Sunteți pe pagina 1din 5

Para la presente actividad debes realizar el siguiente cuestionario, el cuestionario

debe realizase y guardarse en un archivo en PDF y enviarlo como evidencia de la


actividad:

1. ¿Qué Administración de ficheros o sistemas de archivos


encontramos en los diferentes sistemas operativos?

FAT, HPFS, NTFS, EXT3, XFS.

2. En el mercado de las tecnologías de la información y la


comunicación encontramos diferentes opciones de sistemas
operativos, ¿cuáles son?

Windows, Mac OS X, Solaris, Linux, Microsoft Windows Server, GNU/Linux,


Novell Netware, Unix, Android, Windows Mobile, iOS, Symbian OS,
Blackberry OS.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Administración de tareas.
Administración de usuarios.
Manejo de recursos.
Sistema Operativo para Dispositivos Móviles.
Sistemas Operativos de Red.

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

Incorpora las funciones básicas del sistema operativo, como por ejemplo la
gestión de la memoria de los procesos, de los archivos de las entradas
/salidas principales y de las funciones de comunicación.

5. ¿ Que tipos de servidores encontramos en el mercado? mencione


si ha utilizado alguno

Servidor de archivo, servidor de impresiones, servidor de correo, servidor


proxy

6. Escriba por lo menos 2 nombres de sistemas operativos de red

Microsoft Windows Server,


GNU/Linux,
Novell Netware,
Unix.
7. ¿Cuáles son las funciones de un sistema operativo?

Respalda archivos en medios de almacenamientos.


Crea y elimina archivos.
Crea y elimina directorios.
Dar soporte a primitivas para las manipulaciones de archivos y directorios.
Hacer un mapa de archivos en el almacenamiento secundario.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de


base de datos?

Tipo bus, Cuando un computador envía un mensaje y viaja a todo el resto


de computadores de la red para determinar el destinatario del mensaje,
entre las ventajas que podemos encontrar es la facilidad de implementar,
es muy económica y requiere de menos cableado y es ideal para empresas
pequeñas. Las desventajas que presenta esta topología es pasiva, es decir
el mensaje se puede perder y porque no genera la señal, otra desventaja
es si se rompe el cable de conexión o un computador se desconecta, se
abre el circuito de red y se interrumpe la comunicación.

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en


los servicios de base de datos y explique por qué

Tipo bus: pues tiene la facilidad de implementar más cómoda del mercado,
es muy económica
Tipo estrella: pues tiene la ventaja que si se desconecta la red o su cable, la
red mantiene su funcionamiento.

10. Explique que es la seguridad organizativa, seguridad lógica,


seguridad física, seguridad legal

La seguridad organizativa se encarga de toda la parte de la organización de


los datos de los sistemas de información.

La seguridad física de un sistema informático consiste en la aplicación de


barreras físicas y procedimientos de control frente a amenazas físicas al
hardware.

La seguridad lógica de un sistema informático consiste en la aplicación de


barreras y procedimientos que protejan el acceso a los datos y al
información contenida en él.
Seguridad legal es una firma de consultoría cuyo objetivo es contribuir al
desarrollo económico de las organizaciones rompiendo el paradigma sobre
el uso de las tecnologías de la información.

11. ¿Que elementos de red se podrían utilizar en los servicios de base


de datos?

HUB, Tarjeta de red, Gateway, Enrutador, Switch, transceiver

12. ¿Qué es un SMBD?

Es un software que tiene como objetivo facilitar la construcción y manipulación


de base de datos sirviendo como interfaz entre estas, los usuarios y los
distintos tipos de aplicaciones que las utilizan.

13. En la arquitectura de una base de datos ¿cuales son los


diferentes esquemas que encontramos en un SMBD?, explique cada
una de ellas

Nivel externo (Programas de aplicación):


Incluye varios esquemas externos, cada uno de los cuales describe la base de
datos de acuerdo con la necesidad de un grupo de usuarios determinados. Este
nivel es definido por el usuario o por el programador.

Nivel conceptual:
Incluye varios esquemas o vistas de usuario. Cada uno de los cuales describe la
base de datos de acuerdo con las necesidades de usuarios determinados. Este
nivel es definido por el usuario o por el programador de aplicaciones en común
acuerdo con el DBA.

Nivel interno:
Esquema describe la estructura básica de almacenamiento de la base de datos:
Definición de almacenamiento de registros, método de representación de datos
y acceso utilizado. Es estructurado por el administrador de Base de Datos(DBA,
Data Base Administrator).

14. ¿Que usuarios encontramos en los SMBD?

End Users (usuarios finales):


Aquellos usuarios que utilizan la base de datos para consultas, actualizaciones,
generación de reportes entre otros. Entre los usuarios finales tenemos:

• Casual end users: Usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)

• Parametric or native end users: Usuarios que no necesitan conocer la


presencia de la BD, y son instruido acerca de como operar una transacci6n,
sus operaciones son muy limitadas. Considerados los usuarios finales que
trabajan con un programa de aplicacion de formularios tipo menu.

• Sophisticated end user: Utiliza todas las capacidades de un DBMS para


implementar aplicaciones complejas.

• Stand-alone users: Usuarios de base de datos personales.

On line users:

Usuarios que se pueden comunicar directamente vía computadora en línea o


indirectamente vía interface del usuario y programas de aplicación.

• Application Programmer: Programadores profesionales quienes son


responsables de desarrollar los programas de aplicacion que utilizaran los
usuarios naive y en linea.

• Data Base Administrator(DBA): El control centralizado de la base de datos es


ejercido por una persona o grupo de personas bajo la supervision de un
administrador de alto nivel . La persona o grupo se le conoce como DBA,
responsables de crear, modificar y mantener los tres niveles del DBMS. El DBA
es el custodio de los datos y controla la estructura de la base de datos.

15. ¿Que normas ISO encontramos para el manejo de la seguridad


de la información? explique con sus palabras cada una de ellas

Norma ISO (Organización Internacional de Normalización) 27000:


Está diseñado para cualquier empresa o institución que este compitiendo a
través de cualquier sistema de información en el mercado y así gestionar la
seguridad de la información de las mismas.

Norma ISO (Organización Internacional de Normalización) IEC17799:

Esta norma busca instruir a cualquier tipo de empresas o instituciones por


medio de un conjunto de recomendaciones.
Basado en las políticas controla el manejo de la información.
16. ¿Cuáles son los principios de la seguridad informática?, explique
cada una de ellas

Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a


la información.

Integridad: Garantizar que la información no será alterada, eliminada o


destruida por entidades no autorizadas.

Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la


información cuando la requieran.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de


la información?
Evaluar los riesgos: Se toman de los objetivos y estrategias de la organización,
se evalúa la vulnerabilidad y la probabilidad de ocurrencia.

Requerimientos legales: Satisfacer a sus socios comerciales, proveedores y


contratistas.

Principios comerciales: Procesar la información de la organización para sostener


sus operaciones.

18. Explique con sus palabras los tipos de almacenamiento SAN y


NAS

Almacenamiento SAN: sistema de almacenamiento en red dedicado de


conexiones punto a punto con los otros dispositivos de almacenamiento que no
causan ningún impacto en la LAN.

Almacenamiento NAS: estos a diferencia del Almacenamiento SAN utilizan la


red LAN y comparten los archivos por este medio.

S-ar putea să vă placă și