Documente Academic
Documente Profesional
Documente Cultură
Huichapan Hidalgo
M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16
NC
Colegio de Estudios Cientficos y Tecnolgicos
del Estado de Hidalgo
EP
ED
EA
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
TD
10
9
8
7
6
FE
Plantel
Huichapan Hidalgo
M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16
Carpetas
Imgenes
Documentos
Perifricos - Impresoras
Acceso a Internet
Programas
Base de datos
- Modem
- Tarjeta RDS
- Scaner
EP
ED
EA
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
TD
10
9
8
7
6
FE
Plantel
Huichapan Hidalgo
M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16
duplicado de sta, llamado tambin copia de seguridad o backup. Los respaldos permiten
cierta proteccin contra errores humanos, borrado accidental, uso
negligente, virus.
12. Qu es un sistema operativo de red? Un sistema operativo es uno o
conjunto de programas que actan como un intermediario entre el usuario y
el hardware del ordenador, gestionando los recursos del sistema y
optimizando su uso. El sistema operativo presenta al usuario una mquina
virtual que es ms fcil de manejar y programar que el hardware que est
por debajo.
13. Cules son los sistemas operativos ms utilizados para control de
centro de cmputo? Usted podr escoger el sistema operativo que
requiere:
Windows server 2008
Linux
Mac Os.
14. Qu caractersticas tiene un sistema operativo convencional y un
sistema operativo de red? Caractersticas de los Sistemas Operativos de
Red:
En general, se puede decir que un Sistema Operativo tiene las siguientes
caractersticas:
Conveniencia. Un Sistema Operativo hace ms conveniente el uso de una
computadora.
Eficiencia. Un Sistema Operativo permite que los recursos de la
computadora se usen de la manera ms eficiente posible.
Habilidad para evolucionar. Un Sistema Operativo deber construirse de manera que permita
el desarrollo, prueba o introduccin efectiva de nuevas funciones del sistema sin interferir con
el servicio.
SISTEMA OPERATIVO CONVENCIONAL:
Un Sistema Operativo hace ms conveniente el uso de una computadora. Eficiencia. Un
Sistema Operativo permite que los recursos de la computadora se usen de la manera ms
eficiente posible. Habilidad para evolucionar. Un Sistema Operativo deber construirse de
manera que permita el desarrollo, prueba o introduccin efectiva de nuevas funciones del
sistema sin interferir con el servicio.
NC
Colegio de Estudios Cientficos y Tecnolgicos
del Estado de Hidalgo
EP
ED
EA
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
TD
10
9
8
7
6
FE
Plantel
Huichapan Hidalgo
M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16
15. Cules son las caractersticas del hardware y software que es utilizado
para llevar el control de los equipos en un centro de datos? un centro de
cmputo es aquella que establece los objetivos y determina un curso de
accin a seguir, de los siguientes elementos:
Instalaciones: Edificios y acondicionamiento del mismo, plantas de
emergencia, dispositivos de seguridad, etc.
Equipo: Equipo de cmputo necesario para su funcionamiento, perifricos, etc.
Materiales de produccin: Materias primas para su funcionamiento, as como materiales
directos e indirectos.
16. si fueras el administrador de un centro de datos Qu estrategias utilizaras para llevar
el control y seguridad de la informacin que se resguarda en un servidor? Instalar un
software que me permita el control de los equipos donde se active a que sitios se puede
ingresar en internet y a los cuales no, el acceso a sistema del equipo y la realizacin de
copias de seguridad, por errores de prdidas.
17. Cules son los pasos para llevar el control y registro de la informacin
que se genera y esta se almacena en el servidor? El servidor almacena en
el registro de acceso informacin sobre todas las peticiones que procesa. La
ubicacin del fichero de registro y el contenido que se registra se pueden
modificar con la directiva CustomLog. Puede usar la directiva LogFormat para
simplificar la seleccin de los contenidos que quiere que se incluyan en los
registros. Esta seccin explica como configurar el servidor para que registre la
informacin que usted considere oportuno en el registro de acceso.
18. Cules son los tipos de cuentas que existen para los usuarios de una computadora?
Explcalas. Muestra tres cuentas de usuario integradas: Administrador, Invitado
y Asistente de ayuda.
Administrador: La cuenta Administrador tiene control total del dominio. Puede
asignar derechos de usuario y permisos de control de acceso a los usuarios
del dominio segn sea necesario.
Invitado: Los usuarios que no tienen una cuenta en el dominio pueden usar la
cuenta Invitado. Un usuario cuya cuenta se haya deshabilitado (pero no
eliminado) tambin puede usar la cuenta Invitado.
Asistente de ayuda (se instala con una sesin de Asistencia remota): Es
la cuenta principal para establecer una sesin de Asistencia remota. Esta cuenta se crea
automticamente al solicitar una sesin de Asistencia remota.
NC
Colegio de Estudios Cientficos y Tecnolgicos
del Estado de Hidalgo
EP
ED
EA
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
TD
10
9
8
7
6
FE
Plantel
Huichapan Hidalgo
M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16
19. Cules son los diferentes atributos que tiene los archivos y carpetas?
Son los permisos que se tienen sobre el archivo o carpeta. El atributo de Slo
lectura permitir leer y no borrar, el atributo oculto hace la carpeta o archivo
invisible y el atributo modificado indicar si ha sido modificado despus de su
creacin.
La pestaa Compartir contiene informacin sobre los permisos que se
ofrecen a los dems usuarios de la red sobre nuestras carpetas o archivos.
Si quieres conocer cmo compartir una carpeta visita nuestro tema
avanzado la pestaa Personalizar permite cambiar propiedades de la
carpeta o archivo.
20. Cules son las estrategias para la deteccin y prevencin de
ataques de intrusos? El protocolo HTTPS se utiliza como un mecanismo
de proteccin de los datos de los clientes a la hora de realizar
transferencias seguras al servidor de HTTP, utilizando tcnicas
criptogrficas para proteger la informacin sensible que el usuario
transmite al servidor (nmero de tarjeta de crdito, datos personales, La
intrusin que el atacante intentara llevar a cabo pasar a por las siguientes
cuatro fases.
Fase de vigilancia.
21.
EP
ED
EA
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
TD
10
9
8
7
6
FE
Plantel
Huichapan Hidalgo
M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16
24. Cules son los equipos y materiales que son utilizados para construir
una red LAN?
Equipo necesario:
Switch o (HUB):Es el dispositivo encargado de gestionar la distribucin
de la informacin del Servidor (HOST), a la Estaciones de Trabajo y/o
viceversa
Switch para Grupos de Trabajo: Un Switch para grupo de trabajo
conecta un grupo de equipos dentro de su entorno inmediato.
Switchs Intermedios: Se encuentra tpicamente en el closet de
comunicaciones de cada planta. Los cuales conectan a los
concentradores de grupo de trabajo. (Ellos pueden ser opcionales).
Mdem.
Tarjetas Ethernet (Red).
Material para instalar una red LAN:
Conectores RJ45
Cable (UTP) Categora 5
Grimpadora
Tester de Cable
Tarjeta de Red
Hub o Switch
NC
Colegio de Estudios Cientficos y Tecnolgicos
del Estado de Hidalgo
EP
ED
EA
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
TD
10
9
8
7
6
FE