EJERCICIO PRÁCTICO 5
Cuando hablamos de la seguridad mismos. El objetivo de la seguridad
informática, siempre pensamos en los informática es mantener la integridad, la
virus, pero uno de los principales peligros disponibilidad y la confidencialidad de
para nuestro sistema informático proviene un sistema informático, así como de la
de alguien mucho más familiar: nosotros información contenida en el mismo.
Nuestro equipo informático reciben el nombre de obtención de beneficios
puede ser atacado malware. Los malware se (como el correo no deseado),
intencionadamente desde el clasifican en: ocultos (como infecciosos (como los virus y
exterior, estos atacantes los troyanos), para la gusanos) y otros.
TECNOLOGÍA 2º ESO (Alumno: Pepito Pérez)
LUNES MARTES MIÉRCOLES JUEVES VIERNES
Teoría Informática Teoría Taller
(12:40) (9:25) (10:20) (11:45)
_____________________________________________________________________________________
INSTRUCCIONES
CONFIGURAR PÁGINA: TÍTULO:
Márgenes: Superior: 1,2 cm Fuente: Comic Sans MS
Inferior: 1,2 cm Tamaño: 18. Estilo: Negrita y Subrayado
Izquierdo: 2,2 cm Alineación: Centrar
Derecho: 2,2 cm Color Personalizado: RGB Verde 204
1º PÁRRAFO: 2º PÁRRAFO:
Fuente: Times New Roman Fuente: Courier New. Efecto Contorno
Tamaño: 12,5. Alineación: Justificar Tamaño: 13,5. Alineación: Centrar
Párrafo: interlineado sencillo Párrafo: interlineado 1,5 líneas
Color: marrón. Columnas: 2 Estilo: Cursiva. Resaltar: Amarillo
3º PÁRRAFO: TABLA:
Fuente: Arial. Tamaño: 10 Número de columnas: 5
Alineación: a la derecha Número de filas: 4
Párrafo: Interlineado Exacto en 13 pto. Texto: Fuente: Verdana. Tamaño: 11,5
Color Personalizado: RGB Azul 255 Estilo: Negrita. Título de la tabla color rojo
Columnas: 3 Insertar imágenes prediseñadas u otras