Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
a) son dificiles de conseguir b) son modernos c) son estables d) son monopolios Ventaja de los sistemas operativos de paga a) son caros b) son dificiles de conseguir c) son mas estables d)contienen mayor cantidad de aplicaciones Es un sistema Operativo gratuito a) Apple b) Linux c) Windows d) Ninguna de las anteriores Es un sistema operativo de paga a) Windows b) Solaris c) Apple d) Linux Caracteristica de web 2.0 a) El usuario puede replicar al emisor b) El usuario es primerizo c) El usuario no existe d)Ninguna de las anteriores Caracteristica de web 1.0 a) El usuario no existe b) El usuario es solo receptor c) El usuario es emisor d) El usuario es novato
Es necesario para subir una pagina de internet
a) saber muchas cosas b) capacidad de retencion c) capacidad de resolucin de problemas d) capacidad de imaginacion
Es un ejemplo de algoritmo
a) algo feo
a) Hardcore, Physics, Virii, Anarchy, Carding b) Hacking, Physics, Virii, Anarchy, Carding c) Hacking, Preaking, Virii, Anarchy, Carding d) Ninguna de las anteriores
Que es un troyano
a) un programa que llena el disco duro b) un programa que se divide en servidor y cliente c) un programa que guarda todo lo que se escribe en una computadora d) ninguna de las anteriores
Que es un keylogger
a) Un programa que se divide en servidor y cliente b) Un programa que llena el disco duro c) un procesador de texto d) Programa que guarda todo lo que se escribe en una computadora
Que es Phreaking
b) Acciones ILEGALES que involucran hacer uso malicioso de tarjetas c) Acciones ILEGALES que involucran hacer uso malicioso de quimicos d) Ninguna de las anteriores
Que es Carding
a) Acciones ILEGALES que involucran hacer uso malicioso de quimicos b) Acciones ILEGALES que involucran hacer uso malicioso de programacion c) Acciones ILEGALES que involucran hacer uso malicioso de programas d) Acciones ILEGALES que involucran hacer uso malicioso de tarjetas de todo tipo
Que es Hacking
a) Acciones ILEGALES que involucran hacer uso malicioso de quimicos b) Acciones ILEGALES que involucran hacer uso malicioso de programacion c) Acciones ILEGALES que involucran hacer uso malicioso de telefonos d) Acciones ILEGALES que involucra