lunes, 24 de agosto de 2015

Medidas de almacenamiento





UNIDADES DE MEDIDA DE ALMACENAMIENTO-EJERCICIOS

Realicen los siguientes ejercicios para practicar:
Serie 1:
1) Convertir 60 Bytes a Bits
2) Convertir 2350 Bytes a KB
3) ¿A cuántos diskette (1,44 MB) equilave un DVD común(4,7 GB)?
4) Convertir 1,44 Megabytes a Kilobytes

Serie 2:
1) Convertir 650 MB a Gigabytes
2) Convertir 1 Terabyte a MB
3) ¿A cuántos CD’s (650 MB) equivale un DVD Dual Layer (8,55 GB)?
4) ¿Cuántos MB hay en 4578 KB?

Serie 3:
1) ¿A cuántos KB equivale una memoria RAM de 312 MB?
2) ¿Cuántos Bits son 1 MB?
3) ¿Cuántos Bytes ocuparían tu apellido?
4) Si la música que tengo en una tarjeta de memoria (8 GB), ocupa 672 MB ¿Cuánto espacio libre me queda en GB en la tarjeta?

Serie 4:
1) ¿Cuántos Bits serán necesarios si quiero representar 50 símbolos distintos?
2) Tenemos 6 archivos comprimidos de 124 MB cada uno, ¿en dónde podríamos grabarlos aprovechando mejor el espacio?,¿en un CD de 700MB o en un DVD de 4,7 GB?
3) Convertir 439 GB a MB.
4) A cuántos DVD de 4,7 GB equivale un pendrive de 32GB.

Serie 5
1) Convertir 2 MB a bits·
2) Convertir 256 bytes a KB
3) Si en la unidad C de mi Netbook tengo 24GB libres ¿Cuántas películas de 750 MB puedo guardar?
4) ¿Cuántos Bits ocuparía la palabra “Mocoreta”?

_____________________________________________________________________________________________

Serie 1:
1) 60 a 480
2) 2.350 a 2,35
3) 4,7 pasado a MB es 4700 dividido 1,44 es 3
4) 1,44 a 1.440.000

Serie 2:
1) 650 a 0,65
2) 1 a 1.000.000
3) 8,55 pasado a MB es 8550 divido 350 MB son 13
4) Hay 4.4707

Serie 3: 
1) Equivale 32768
2) Son 8388608
3) Ocuparian 1
4) 7,35 GB

Serie 4: 
1) 400 Bits
2) En el DVD
3) 449.536 MB
4) 6,8 DVD

Serie 5:
1) 14.777.216 Bits
2) 0,25 KB
3) 32 peliculas
4) 64 bits




miércoles, 5 de agosto de 2015

Historieta




El virus que atacó al barco fue el troyano que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. y el spyware que robó su contenido es phishing que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta