1.1.1. Explica las
estructuras de almacenamiento para diferentes aplicaciones teniendo en cuenta
sus características.
1.2.1. Elabora
diagramas de flujo de mediana complejidad usando elementos gráficos e
interrelacionándolos entre sí para dar respuesta a problemas concretos.
1.3.1. Elabora
programas de mediana complejidad definiendo el flujograma correspondiente y
escribiendo el código correspondiente.
1.3.2. Descompone
problemas de cierta complejidad en problemas más pequeños susceptibles de ser
programados como partes separadas.
1.4.1. Elabora
programas de mediana complejidad utilizando entornos de programación.
1.5.1. Obtiene el
resultado de seguir un programa escrito en un código determinado, partiendo de
determinadas condiciones.
1.5.2. Optimiza el
código de un programa dado aplicando procedimientos de depuración.
1.6.1. Selecciona
elementos de protección software para internet relacionándolos con los posibles
ataques.
1.6.2. Elabora un
esquema de bloques con los elementos de protección física frente a ataques
externos para una pequeña red considerando los elementos hardware de
protección.
1.6.3. Clasifica el
código malicioso por su capacidad de propagación y describe las características
de cada uno de ellos indicando sobre qué elementos actúan.
2.1.1. Diseña
páginas web y blogs con herramientas específicas analizando las características
fundamentales relacionadas con la accesibilidad y la usabilidad de las mismas y
teniendo en cuenta la función a la que está destinada.
2.1.2. Explica las
características relevantes de las web 2.0 y los principios en los que ésta se
basa.
2.2.1. Elabora
trabajos utilizando las posibilidades de colaboración que permiten las
tecnologías basadas en la web 2.0.
2.3.1. Explica las
características relevantes de las web 2.0 y los principios en los que ésta se
basa.
3.1.1. Elabora un
esquema de bloques con los elementos de protección física frente a ataques
externos para una pequeña red considerando tanto los elementos hardware de
protección como las herramientas software que permiten proteger la información.
Enlaces utiles
Clasificación codigo malicioso
Enlaces utiles
Clasificación codigo malicioso
No hay comentarios:
Publicar un comentario