Publicaciones Similares

  • |

    T5-ENSAMBLADO

    ENSAMBLADO DE SISTEMAS MICROINFORMÁTICOS 1.-Herramientas básicas 2.-Elección de componentes 3.-Ensamblado del procesador 4.-Tipos de refrigeración 5.-Fijación de módulos RAM 6.-Fijacion de unidades de disco 7.-Fijación y conexión del resto de componentes. 8.-Secuencia de montaje de un ordenador. 8.-Utilidades de chequeo y diagnóstico. NOTA: SARDU Shardana Antivirus Rescue Utility, es un conjunto de utilidades de chequeo…

  • |

    T6.- GIMP

    ¿Qué es GIMP? GIMP Es un programa de distribución gratuita que te permitirá realizar tareas como retoque fotográfico, creación de imágenes y composición. Puedes utilizarlo como un simple programa de diseño, un software de retoque fotográfico profesional, como un convertidor de formatos de imágenes, etc. Está pensando para ser extensible y ampliado, ello significa que…

  • |

    T4.- Base de Datos

    1.1 Definición Colección de datos relacionados entre si, agrupados y almacenados. 1.2 Componentes y características: Características: 1.3 Sistemas gestores de BD Se pueden distinguir 4 modelos diferentes 1.4 BD Relacionales 1.5 Pautas para crear una DB 2.2 Entorno de trabajo 2.3 Tablas Pueden crearse en modo DISEÑO, con ASISTENTE, modo VISTA. 2.4 Claves Los campos…

  • |

    1ª TAREA

    Bueno aquí os dejo mi primera tarea. En esta ocasión el Profesor nos ha pedido un pequeño informe sobre nuestro equipo de trabajo, he eludido cierta información personal pero les subo lo mas genérico. Decir cabe, que no está corregido, con lo que desconozco si el trabajo es el adecuado. Lo comentaremos una vez sepamos…

  • |

    TEMA 4 MALWARE Y CRIPTOGRAFIA

    Resumen – Unidad 4: Malware y Criptografía 4.1 Introducción 4.2 Malware 📌 Ejemplos famosos: ILOVEYOU, Code Red, Slammer, MyDoom, Zeus, Conficker, Stuxnet… 4.3 Clasificación del Malware Según dónde infectan Según su acción o activación Técnicas de ocultamiento Métodos de infección 4.3.5 Ingeniería Social 4.4 Protección y Desinfección 4.5 Tipos de Algoritmos de Cifrado Criptografía Simétrica…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *