Icon New game New game

informatica

Crossword Puzzle

examen

Download the paper version to play

Recommended age: 14 years old
1 times made

Created by

United States

Top 10 results

There are still no results for this game. Be the first to stay in the ranking! to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Crossword Puzzle

informaticaOnline version

examen

by Emiliano Ramos
1

mplícito (alteración o robo de información) o  explícitos (bloqueo de equipo, distorsión evidente de la salida cuando o disminución del desempeño)

2

La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando.

3

Los costos para resarcir daños van a ser directamente o exponencialmente proporcionales a la importancia de los procesos que la empresa o propietario del equipo lleve a cabo en éste.

4

Es mencionado en un articulo de programas auto replicantes

5

Con la creación de programas que compiten entre si para obtener el control del procesador.

6

Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí mismo

7

 Son programas especiales por sus características, y como tales, hechos por programadores

8

Eliminar un virus, dependiendo de su peligrosidad, puede llevar de varias horas a varios días, a veces puede implicar reinstalar todo el software y recuperar

9

El 60% de los ataques de virus son exitosas por la impericia o decidía de los usuarios, que no tienen mínimos cuidados al operar la computadora.

10

Un virus informático siempre produce daño. La infección puede producir un perjuicio directo y manifiesto como el borrado, alteración o robo de información almacenada,

11

John von Neumann

12

– No siempre el usuario puede actuar con conocimiento suficiente como para prevenir virus nuevos, o los antivirus solo defienden bien de virus conocidos o variantes de estas. Si el virus es desconocido, el ataque puede ser efectivo. – Por ello es importante tener copias de Seguridad de los Datos Actualizadas

13

Por distintos mecanismos los virus intentan instalarse en las computadoras a las que quiere infestar. Esto puede en general efectuarse por:  Ejecución de Software Infestado (Ejecutables o archivos con “macros”).  Conexión entre computadoras no protegidas que permiten utilizar los “servicios” de la maquina que es atacad

5
3
2
9
11
6
8
5
10
7
0
13
12
6
0
educaplay suscripción