Actic Bàsic
![]() |
![]() |
![]() |
Título del Test:![]() Actic Bàsic Descripción: Competència 2 |




Comentarios |
---|
NO HAY REGISTROS |
Indica quins dels noms següents corresponen a algun tipus de programari maliciós: Spyware (programa espia). Blogger (blocaire). Phishing (pesca). Adware (programari de publicitat). Worms (cucs). Cavalls de Troia. Keylogger (enregistrador de teclat). Flooding ( inundació). Creative. Rootkits (eines d'intrusió). Indica quins dels noms següents corresponen a algun tipus de programari maliciós: Spyware (programa espia). Phishing (pesca). Adware (programari de publicitat). Worms (cucs). Cavalls de Troia. Firewall (tallafoc). Flooding ( inundació). Keylogger (enregistrador de teclat). Rootkits (eines d'intrusió). Avatar. El disc dur és ... Un component molt sensible i alhora també vital, perquè és on tenim toda la nostra informació emmagatzemada. El servell de tot el sistema, i la seva potència condiciona de forma significativa la velocitat amb què realitza tasques el nostre ordinador. Un dels components principals on se n'afegeixen d'altres, mitjançant uns connectors o sòcols incorporats. El programari o software és ... Una xarxa d'ús personal que cobreix petits espais i que permet intercanviar dades entre ordinadors i perifèrics i altres dispositius quan es troben dins la mateixa zona. Un conjunt de dispositius electrònics (ordinadors, impressores, servidors ...) connectats entre si (amb cables o sense) i que tenen la possibilitat de poder comunicar-se entre ells. El conjunt de tots els components intangibles de l'ordinador com poden ser el sistema operatiu (Windows, Linux, Mac OS) i els programes (processadors de textos, reproductors de vídeo, editors d'imatges, etc.). Una organització no governamental sense afany de lucre que desenvolupa plans per ajudar a reduir les barreres legals de la creativitat mitjançant una nova legislació i noves tecnologies. Relaciona cada imatge amb el seu nom corresponent: a). b). c). d). Relaciona cada definició amb el seu nom corresponent: PDA. Ordinador de taula. Portàtil o notebook. Tauleta tàctil. Ordena les accions següents per tal que canviem la icona que ens apareix a la carpeta "Pràctiques", que tenim al nostre escriptori: 1. 2. 3. 4. 5. 6. 7. 8. Omple els nuits que conté l'afirmació següent amb les paraules corresponents: Alguns defineixen els ____(1)____ com individus amb molts ____(2)____ sobre ____(3)____ informàtica que pertanyen a un ____(4)____ i entorn relacionat a través de la ____(5)____ Internet. Si bé existeix una ____(6)____ molt important de professionals anomenats hackers ____(7)____, en actualitat en terme hackers s'utilitza per referir-se majoritàriament a qualsevol persona que ____(8)____ ____(9)____ del tipus ____(10). 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Indica quines de les afirmacions següents són certes o falses: CERT. FALS. Indica les característuques generals dels dispositius mòbils: Són d'ús personal. Tenen capacitat de processament. Utilitzen bateries recarregables. Es poden connectar a una xarxa. Tenen memòria. Són de mida i pes reduïts. Indica quins d'aquests dispositius són mòbils: Lector de llibres electrònics. e-reader. Consola portàtil. Reproductor multimèdia. PDA. Ratolí. Indica quins d'aquests components podem trobar en un dispositiu mòbil: Càmeres. Altaveu. Micròfon. Connectors. Bateria. Sensors. Pantalla tàctil. Teclat. Indica quines mesures de protecció podem utilitzar davant la possibilitat de pèrdua o sostracció del dispositiu mòbil: Mantenir el dispositiu controlat en tot moment. Protegir el desbloqueig del dispositiu amb una contasenya, PIN, patró o empremta. Activar el bloqueig automàtic del dispositiu després un cert temps d'inactivitat. Demanar a la nostra compania operadora el bloqueig de totes les trucades i enviaments de missatges de sortida del dispositiu. Xifrar el dispositiu i la targeta de memòria externa amb una contrasenya. Instal·lar una aplicació de rastreig del dispositiu que sigui possible activar remotament. Demanar a la nostra compania operadora el bloqueig del dispositiu mitjançant el número IMEI. Realitzar còpies de seguretat amb regularitat i emmagatzemar-les en un lloc segur. Si tenim instal·lada una aplicació de rastreig al dispositiu, podrem localitzar-lo, bloquejar-lo perqué no es pugui utilitzar, eliminar les dades que contè o fer-lo sonar a mode d'alarma. En cas de robatori, hem de fer la denúncia corresponent. Indica què fer en cas de pèrdua o sostracció del dispositiu mòbil: Mantenir el dispositiu controlat en tot moment. Protegir el desbloqueig del dispositiu amb una contasenya, PIN, patró o empremta. Activar el bloqueig automàtic del dispositiu després un cert temps d'inactivitat. Demanar a la nostra compania operadora el bloqueig de totes les trucades i enviaments de missatges de sortida del dispositiu. Xifrar el dispositiu i la targeta de memòria externa amb una contrasenya. Instal·lar una aplicació de rastreig del dispositiu que sigui possible activar remotament. Demanar a la nostra compania operadora el bloqueig del dispositiu mitjançant el número IMEI. Realitzar còpies de seguretat amb regularitat i emmagatzemar-les en un lloc segur. Si tenim instal·lada una aplicació de rastreig al dispositiu, podrem localitzar-lo, bloquejar-lo perqué no es pugui utilitzar, eliminar les dades que contè o fer-lo sonar a mode d'alarma. En cas de robatori, hem de fer la denúncia corresponent. |