xoves, 28 de novembro de 2013
luns, 18 de novembro de 2013
13. Software maligno. MALWARE. TIPOS.
Para entender qué tipos de amenazas para sus datos existen, es útil
saber qué tipos de malware existen y cómo esos funcionen. En general se
puede dividir el malware en los siguientes clases:
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
xoves, 14 de novembro de 2013
martes, 5 de novembro de 2013
9. Configura tu propio equipo.
1. Placa base
Asrock H61M-DGS 40 €
Características:
Capacitador sólido para alimentación CPUSoporta Procesador Intel® K-SeriesSoporta DDR3 1600 Dual Channel
PCIE Gigabit LANSoporta Intel® HD Graphics Built-in Visuals
Dos opciones de salida VGA : DVI-D y D-Sub
Opción C.C.O (Combo Cooler Option)
5.1 CH HD Audio (Realtek ALC662 Audio Codec)
Soporta tecnologías ASRock XFast RAM, XFast LAN, XFast USB
Soporta Intel® Smart Connect, Intel® Rapid Start, ASRock UEFI Gráfica, AXTU
Bundle Gratis : Prueba CyberLink MediaEspresso 6.5, Suite Multimedia ASRock MAGIX
2.CPU , microprocesado
AMD A4-5300 3.40Ghz 43 €
Características:MMX
SSE SSE2
SSE3
SSE4
SSE4a
instrucciones AES
Manipulación de bits avanzada
Advanced Vector Extensions
AVX 1.1
La tecnología AMD64
La tecnología de virtualizació
Protección Mejorada Antivirus
La tecnología Turbo Core 3.0
Energía baja cuenta con PowerNow !
Periféricos en chip
Controlador de memoria DDR3 de doble canal
PCI Express 2.0
3.Memoria RAM
G.Skill Performance DDR2 1066 PC2-8500 4GB 2x2GB 59,95 €
Caracteristicas :
Capacidad 4GB (2 x 2GB)
Tipo: 240-PIN DDR2 SDRAM DIMM
Velocidad: DDR2 1066 / PC2 8500
Latencies 5-5-5-15 (CAS-TRCD-TRP-TRAS)
Voltage 2.0-2.1v
8 Layers of PCB
4.Fuente de alimentación o Fuente eléctrica
Corsair GS700 V2 700W 82,95€
Caracteristicas:
Tipo ATX12V v2.31 / ATX12V 2.2 & 2.01
Potencia 700W
Voltaje 100 - 240V
PFC Activo
Raíles 1 x +12V
Ventilación 1 x 140 mm, LED customizable
Dimensiones 150 x 86 x 160 mm
Conectores:
1 x ATX
1 x EPS 12V
2 x PCIE
6 x Periféricos
8 x SATA
2 x Floppy
5.Tarjetas de sonido
Asus Xonar DX/XD PCI Express 58€
Caracteristicas:
Dolby Home Theater Technologies & Gaming ricos efectos de audio para la mejor mejora de audio para PC
Desarrollado por completo las tecnologías Dolby Home Theater
Soporta última DS3D GX 2.0 para juegos en Windows Vista y XP
Tecnologías de procesamiento de voz VocalFX para hacer juegos y chat en línea más vivo y atractivo
Ofrece ~ 35 veces la calidad de audio más limpio (116dB SNR) que la mayoría de audio placa base (85 dB SNR)
170 x 60 mm
6.Tarjeta Grafica
Asus GeForce GT 630 2GB GDDR3 64€
Caracteristicas:
- Procesador
Máxima resolución 2560 x 1600 Pixeles
Graphics processor family NVIDIA
Velocidad de reloj 810 MHz
Reloj de sombreo 1620 MHz
Adaptador gráfico, RAMDAC 400 MHz
Resolución (máxima analógica) 2048 x 1536 Pixeles
Resolución (máxima digital) 2560 x 1600 Pixeles
Procesadores de corriente 96
- Memoria
Tipo de memoria de adaptador gráfico DDR3-SDRAM
Ancho de datos 128 Bit
Velocidad de memoria del reloj 1820 MHz
- Conectividad
Cantidad de puertos DVI-I 1
Cantidad de puertos VGA (D-Sub) 1
Puerto DVI 1
Número de puertos HDMI 1
Cooling Activo
Vídeo
PhysX
CUDA
Versión DirectX 11
Versión Shader model 5.0
Versión OpenGL 4.2
HDMI
Dual Link DVI
HDCP
CUDA cores 96
3D Vision
Sistema operativo/software
Sistema operativo Windows soportado
Sistema operativo Linux soportado
- Detalles técnicos
Número de procesadores instalados 1
Velocidad de relleno 13 billón texels/seg
Familia del adaptador gráfico NVIDIA
Máxima temperatura 98 °C
Sistema de fuente de alimentación, mínimo 300 W
7.Disco duro
TRANSCEND StoreJet 25M3 62.99 €
Caracteristicas:
Capacidad: 1 TB
Tamaño de búfer: 8 MB
8.Teclado
Logitech Wireless Touch Keyboard K400 31.95 €
Caracteristicas:
Sistema inalámbrico RF de 2.4Ghz con tecnología Logitech Unifying
Peso: 400gr
Dimensiones 350 x 140 x 20
Funciona con 2 pilas AA incluídas
9.Ratón
Caracteristicas:
El seguimiento láser que funciona en prácticamente cualquier
superficie y un minúsculo receptor inalámbrico permanente ponen en su
mano la potencia para obtener resultados.
- Sin tropiezos
Seguimiento en casi cualquier superficie (incluso en escritorios de cristal) con Logitech® Darkfield Laser Tracking™. El mundo se convierte en su alfombrilla de ratón. - Pequeño, pero muy útil
Logitech® Unifying es un minúsculo receptor inalámbrico que puede permanecer conectado al ordenador portátil y permite conectar dispositivos cuando se necesitan. Conéctelo. Olvídese de él. Agregue más. Más información sobre el receptor Logitech Unifying. - Cargado y a punto
El sistema de carga micro USB permite usar el ratón incluso mientras se carga.
10.Monitor
LG 22EN33S-B 21.5" LED 104 €
Caracteristicas:
tamaño de pantalla en diagonal: 546.1 mm (21.5 ")
Tiempo de respuesta: 5 ms
Brillo de pantalla: 250 cd / m²
Resolución de la pantalla: 1920 x 1080 Pixeles
Pantalla: LED
Tecnología de visualización: TN+Film
Indice de contraste típico: 1000:1
Relación de contraste (dinámico): 5000000:1
Ángulo de visión, horizontal: 170°
Ángulo de visión, vertical: 160°
Número máximo de colores: -
Tamaño del punto (Puntos por pulgadas (H x V)): 0.08265 x 0.24795 mm
Rango de escaneado horizontal: 30 - 83 kHz
Rango de escaneado vertical: 56 - 75 Hz
Proporción latitud-altura: 16:9, 4:3
HD-Ready: Y
HDCP: Y
Full HD: Y
Formatos gráficos soportados: 1920 x 1080 (HD 1080)
Cantidad de puertos VGA (D-Sub): 1
Altavoces incorporados: N
Exhibición en pantalla (OSD): Y
Número de lenguajes OSD: 17
Enchufar y usar: Y
Montaje de pared: Y
Montaje VESA: 75 x 75 mm
Voltaje de entrada: 100 a 240 V
Frecuencia de entrada: 50/60 Hz
Consumo de energía (inactivo): 0.3 W
Consumo energético: 23 W
Consumo de energía anual: -
Consumo de energía (off): 0.3 W
TV, sintonizador integrado: No
Dimensiones: 509 x313 x 57 mm
Peso: 2.34 kg
Dimensiones (con soporte): 509 x 387 x 181 mm
Profundidad dispositivo (con soporte): 181 mm
Color: Negro
Cables incluidos: Corriente alterna, VGA
Manual de usuario: Y
Guía de configuración rápida: Y
Energy Star certificado: Sí
Certificados: UL, cUL, SEMKO, FCC, EC, EPEAT Gold, TCO
Conexión PC: Sí
11.Torre
Kloner KB404 Negra 500W 28 €
Caracteristicas:
Panel frontal: USB , micrófono, auricular
SGCC metal, 0.45mm
Con acero de calidad superior
Fuente de alimentación ATX K0006 500W
Material: SGCC metal, 0.45mm
Dimensiones (L x W x H): 360 * 175 * 410 MM
Peso: 3.9kg
Color: Negro
Puertos PCI ranura de expansión: 7
Panel frontal: USB 2.0, micrófono, auricular
CD-ROM Espacio: 4
Espacio en disco duro: 4
FDD: 1
FAN: lado con 2- 12cm ventilador (opcional). -8/9cm trasero con ventilador (opcional) con un ventilador frontal -12cm (opcional)
Conexiones Fuente: 24 pin/4 pin/ 3 SATA/3 Molex/FDD
12.Impresora
HP Photosmart 5520 WiFi 92 €
Caracteristicas:
Velocidad de impresión en color (borrador, fotos de 10x15): En sólo 19 segundos
Velocidad de impresión en color (borrador, fotos de 4x6): En sólo 19 segundos
Nota a pie de página sobre el rendimiento de páginas: Para más información sobre el rendimiento en páginas visite www.hp.com/go/pageyield o vea el embalaje del producto
Calidad de impresión en negro (óptima): Ofrece hasta 1200 x 600 ppp (cuando imprime desde un ordenador)
Ciclo de trabajo (mensual, A4): Hasta 1000 páginas
Tecnología de impresión: Inyección térmica de tinta HP
Calidad de impresión en color (óptima):
Resolución optimizada de hasta 4.800 x 1.200 ppp en color (cuando se
imprime desde un ordenador con papel fotográfico HP y 1.200 ppp de
entrada)
Pantalla: Pantalla táctil CGD (pantalla gráfica en color) de 6,74 cm
Número de cartuchos de impresión: 4 (1 de cada color: negro, cian, magenta y amarillo)
Lenguajes de impresión: HP PCL 3 GUI
Compatibilidad con tarjetas de memoria: Secure Digital, MS Duo
Memoria, estándar: 64 MB
Memoria, máximo: 64 MB
Entrada de gestión de papel, estándar: Bandeja de entrada de 80 hojas
Salida de gestión de papel, estándar: Band. salida 15 hojas
Impresión a doble cara: Automática (estándar)
Capacidad de entrada de sobre: Hasta 5 sobres
Impresión sin bordes: Sí (hasta 216 x 297 mm)
Tamaños de material admitidos: A4 (210 x 297 mm); A5 (148 x 210 mm); A6 (105 x 148 mm); B5 (176 x 250 mm); C6 (114 x 162 mm); DL (110 x 220 mm)
Tipos de soportes: Papel (normal, para
inyección de tinta, fotográfico), sobres, transparencias, etiquetas,
tarjetas, soportes HP Premium, papel transfer, soportes sin bordes
Función HP ePrint: Sí
Conectividad, estándar: USB 2.0 alta velocidad, WIFI 802.11b/g/n
Sistemas operativos compatibles: Windows® 8,
Windows 7, Windows Vista®, Windows XP (SP2)* o superior (32 bits
solamente); Mac OS X v 10.6, OS X Lion, OS X Mountain Lion
Consumo energético: 14,64 vatios máximo, 14,64
vatios (imprimiendo), 4,75 vatios (preparada), 0,09 vatios (apagado
automático, apagado manual, en espera), 1,54 vatios (suspensión)
Rendimiento de energía: Certificación ENERGY STAR®
Margen de temperaturas operativas: 5 a 40 ºC
Intervalo de humedad en funcionamiento: De 20 a 80% HR
Dimensiones mínimas (P x A x L): 436 x 545 x 146 mm
Peso: 5,05 kg
Contenido de la caja: Multifuncional HP
Photosmart 5520 con conexión web; cartuchos de tinta HP Setup 364 negro,
cian, magenta, amarillo; cable de alimentación; CD de software; póster
de configuración; guía de instalación inicial
Cable incluido: No incluido, se vende por separado
Etiquetas ecológicas: Certificación ENERGY STAR®
Enlace: Saqué todo de esta página ----- aquí
luns, 4 de novembro de 2013
8.Investiga y responde las siguientes cuestiones sobre HARDWARE y SOFTWARE
1.-
¿Cuáles de los siguientes elementos del ordenador podrías
clasificar como hardware, y cuales como software?: Teclado, Office
2003, MS-DOS, Memoria RAM, Disco duro, Windows XP, Access, Ratón,
Paint, Monitor, Messenger, Microprocesador, Tarjeta gráfica, Emule,
Scanner, Linux, Nero, WebCam.
HARDWARE
|
Teclado, Memoria RAM, Disco duro, Ratón, Monitor, Microprocesador, Targeta gráfica Scanner, WebCam
|
SOFTWARE
|
Office 2003, MS-DOS, Windows XP, Acces, Paint, Messenger, Emule, Linux, Nero
|
2.-
Una vez que sabes cuales de los anteriores elementos pertenecen al
hardware y cuales al software, clasifícalos según pertenezcan a la
torre, a los periféricos, a los sistemas operativos o a las
aplicaciones.
HARDWARE
|
TORRE
|
Memoria RAM, Disco duro, Microprocesador, Targeta gráfica
|
PERIFÉRICOS
|
Teclado, Ratón, Monitor, Scanner, WebCam
|
|
SOFTWARE
|
SISTEMAS
OPERATIVOS
|
MS-DOS, WIndows XP , Linux
|
APLICACIONES
|
Office 2001, Access, Paint, Messenger, Emule, Nero
|
-¿Qué
es el Socket?. Es un
sistema electromecánico de soporte y conexión eléctrica, instalado en la
placa base, que se usa para fijar y conectar un microprocesador..
- ¿Por qué un buen Socket permite que un microprocesador trabaje correctamente?. Porque deja un espacio para elementos disipadores del calor.
-
¿Puedo cambiar un microprocesador sin cambiar el Socket?, ¿Por
qué?. No porque van unidos
5.-
Ya sabes que debes tener cuidado cuando accedes a la BIOS y alteras
su contenido, ¿Por qué razón?. Porque senón o ordenador non acendería.
6.-
Con respecto a la memoria RAM:
-
Explica para que sirve.Se utilíza normalmente como memoria temporal para almacenar resultados intermedios y datos similares no permanentes
7. ¿Para
que sirve un conector IDE o bus de datos?. Se utiliza para la conexión de los dispositivos de almacenamiento masivo
8.-
Con respecto al microprocesador:
-
¿Qué quiere decir que un microprocesador es de 3,5 Ghz?. 35.000.000.000
-
¿Qué diferencia existe entre los microprocesador de 32 y 64 bits?,
¿Por qué será necesario tener microprocesadores de 64bits en el
futuro?. Las versiones de 64 bits soportan mucha mas memoria que las de 32 bits //Porque todas las aplicaciones serán de 64 bits
-
¿Qué microprocesador fabrica Intel?, ¿Cuál fabrica AMD?.
Intel: IntelCore I7 // AMD:AMD Phenom™ II
Intel: IntelCore I7 // AMD:AMD Phenom™ II
9.-
Responde a las siguientes preguntas:
-
¿Para que se utilizan los puertos LPT, PS/2?Sirven para pinchar en la placa base targetas que tienen multiples utilidades. LPT: impresora. PS/2: ratón y teclado
-
Actualmente, podríamos prescindir de los puertos anteriores, ¿Por
qué?. Porque ya existen los USB
10.-
¿En que características debemos fijarnos a la hora de comprar un
disco duro?. En su capacidad
11.-
¿Qué estamos llevándonos a casa si compramos?:
-
Un CD-RW. Un dispositivo de almacenamiento
-
Un DVD-R. Un dispositivo de almacenamiento
-
Una memoria flash. Un dispositivo de almacenamiento
12.-
¿Qué quiere decir que un periférico es de entrada, salida o E/S?. Que mete información, que la saca, o que hace las dos cosas
13.-
Clasifica los siguientes periféricos según sean de entrada o
salida: Teclado, monitor, ratón, scanner, altavoz, micrófono,
WebCam.
PERIFÉRICOS
DE ENTRADA
|
Teclado, Ratón, Scanner, Micrófono, WebCam
|
PERIFÉRICOS
DE SALIDA
|
Monitor, Altavoz
|
Su resolución. Una pantalla de rayos catódicos// Es un tipo especial de transitor de efecto campo//La iluminación recibida de la parte trasera se obtiene a través de dispositivos led
Subscribirse a:
Publicacións (Atom)