tema 3
DESCRIPTION
proteccion del ordenadorTRANSCRIPT
By: Esteban Megias Manzano
Actividades:
La criptografía 1.- Si con 3 letras puedes formar 6
palabras diferentes, ¿Cuántas podrás
formar con 10 letras? ¿Y con 100?
-Con 10 letras puedes formar 3.628.800.
-Con 100 letras puedes formar
9,3326215443944152681699238856267e+
157.
2.-¿Qué diferencias encuentras entre la
transposición y la sustitución?
-La transposición se divide el mensaje
codificado en 2 i se va codificando 1ª la
letra de arriba 2ª la letra de abajo, y a sin
sucesivamente
-La sustitución consiste en las letras que
hay en el mensaje codificado en ponerle
otra letra la que quieras.
3.-Utilizando el sistema de transposición
del riel, ¿qué mensaje se transmite con
EJEEOLUVSVY?
- E J E E O
L U V S V Y
El mensaje original es: El jueves voy
4.-Codifica tu nombre con el sistema
mlecchita-vikalpa y con el sistema de
transposición de riel.
E S T E B A N
F E R F T Q L
La defensa contra un ataque
La protección de los ordenadores frente a
los virus y los ataques fraudulentos actúa
de manera similar. Indica que programa o
sistema que poseen los ordenadores
correspondería a cada una de las
diferentes maneras de defensa que se han
indicado en el texto. Justifica la respuesta.
Trincheras, alambres de espino
ametralladoras: cortafuegos
ejércitos: antivirus
espías infiltrados: programas espías
Los hackers
1.- ¿Qué es un hacker?
Un hacker es la persona que hace que los craker no
se puedan meter en el software y dañar la
información del ordenador
2.- ¿Qué diferencia existe entre un hacker y un
craker?
-Que el hacker es el que identifica por donde entran
los craker y tapa los huecos que es por donde entra
el craker, el craker es el que entra en el ordenador
dañando la información del ordenador
-Esta es mi opinión del craker y el hacker