Sunteți pe pagina 1din 5

ACTIVIDAD CUESTIONARIO AA1_1

Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos


relacionados con la infraestructura tecnológica de la organización.

1. Cuáles son las funciones de un sistema operativo?

El Sistema Operativo es una plataforma que se encarga de administrar las funciones


básicas del proceso operativo de una maquina ( PC, Tablet, móviles entre otros), se encarga
de detectar las aplicaciones SW ,sistemas de almacenamientos, memoria y los dispositivos
(periféricos) de entrada y salida, los cuales son utilizados por un usuario y dada sus
instrucciones son interpretadas y traducidas a un lenguaje de computadora para realizar la
ejecución.
Entre otras palabras:

1. Interpreta los comandos que permiten al usuario comunicarse con el ordenador.


2. Coordina y manipula el hardware de la computadora, como la memoria, las
impresoras, los discos duros.
3. Organiza los archivos en diferentes dispositivos de almacenamiento, como discos
duros, USB y CDs
4. Gestiona los errores de hardware y la pérdida de datos.
5. Sirve de base para el funcionamiento de los Software haciendo que funcionen en
equipos de diversas marcas.
6. Configura el entorno para el uso de Software y los periféricos.

2. En el mercado de las tecnologías de la información y la comunicación encontramos


diferentes opciones de sistemas operativos, ¿cuáles son?

1. Windows 7
2. Windows XP
3. Windows 8.1
4. Windows 8
5. Mac OS x 10.10
6. Windows Vista
7. Mac OS x 10.9

3. Cuáles son las clasificaciones de los sistemas operativos?

 Sistemas Operativos de Tiempo Real


 Sistemas Operativos de Tiempo Compartido
 Sistemas Operativos Distribuidos
 Sistemas Operativos de Red
 Sistemas Operativos Paralelos
 Sistemas Operativos de Multitarea
 Sistemas Operativos de Monotareas
 Sistemas Operativos de Monousuario
 Sistemas Operativos de Multiusuario
 Sistemas Operativos por Lotes
4. Tarea realiza el núcleo de un sistema operativo?

 La administración de servicios de entrada y salida


 La asignación de recursos entre los usuarios
 La gestión de Memoria
 La administración del sistema de archivos

5. Que tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno?

 Servidor web,
 Servidor proxy,
 Servidor de base de datos,
 Servidor del acceso remoto (RAS),
 Servidor de correo.
• Servidores de Aplicaciones
• Servidores de Audio y Video
• Servidores de Chat
• Servidores de Fax
• Servidores FTP
• Servidores Groupware
• Servidores IRC
• Servidores de Listas

He utilizado la del Servidor de correo es cuando envías, recibes, almacenas, haces una
lista de e-mail o cualquier otra función al interior de una dirección de correo electrónico,
estás haciendo uso de un servidor de correo.
6. Escriba por lo menos 2 nombres de sistemas operativos de red?

1 Sistemas operativos de Novell,


2 Sistemas operativos de Microsoft.
3 Sistemas operativos Personal Netware
4 Sistemas operativos LAN Manager
5 Sistemas operativos Windows NT Server
6 Sistemas operativos UNIX
7 Sistemas operativos LANtastic

7. Que Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?

 Mapeo de Archivos en memoria secundaria


 Respaldo de archivos en un medio de almacenamiento estable
 Creacion de Archivos y borrado
 Creacion de Directorio y borrado
 La manipulación de Archivos y Directorios

8. Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

 Doble Anillo
 Malla
 Árbole
 Mixta
 Bus
 Estrella
 Anillo

9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base
de datos y explique por qué?

Ethernet: Donde se utiliza una topología en estrella y donde el switch es el elemento central
de dicha topología.

Realiza varias funciones que incluyen empaquetado y desempaquetado de los datagramas;


manejo del enlace; codificación y decodificación de datos, y acceso al canal,

La utilizaría porque es rápida y más segura que el WIFI su velocidad es 300Mbps en


condiciones ideales en el estándar Gigabit Ethernet.

Anillo: Cada estación tiene un receptor y un transmisor que hace la función de repetidor,
pasando la señal a la siguiente estación, Porque Cada PC es independiente de los demás,
facilidad para detectar PCS que estén causando problema en la red, tiene Control de tráfico
centralizado, Si alguna de las computadoras falla el comportamiento de la red sigue sin
problemas.

10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?

SAN: Es un tipo de almacenamiento muy parecido al disco duro de un ordenador


solamente que se encuentra en red.
NAS: Es un único dispositivo de almacenamiento que opera sobre los archivos de dato.
ILM: Es un sistema de administración de almacenamiento de datos basado en los
conceptos de disponibilidad y velocidad de acceso a la información, que es dependiente
del desarrollo de su valor con el tiempo.
11. Que elementos de red se podrían utilizar en los servicios de base de datos?

1. HUB o concentrador
2. Swuiths o conmutador
3. Repetidor
4. Puente o bridge
5. RuteadorGateway
6.
7. Modem
8. Servidores
9. Estaciones de trabajo
10. Sistemas operativos de red
11. Protocolos de comunicación
12. Tarjeta de interface de red
13. Cableado
12. Que es un SMBD?

Un sistema manejador de bases de datos (SGBD, por sus siglas en inglés) o DataBase
Management System (DBMS) es una colección de software muy específico, cuya función
es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones utilizadas.

13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?

 NIVEL EXTERNO: Aquí se presenta una base de datos que contiene la información
necesaria para los usuarios.
 NIVEL CONCEPTUAL: Aquí se muestra la base de datos definida por un DBA
 NIVEL INTERNO: Aquí se muestra la base de datos completa tal como se encuentra
estructurada inicialmente

14. Que usuarios encontramos en los SMBD?

Se encuentran usuarios ocasionales, usuarios que utilizan información muy específica,


usuarios que usan toda la información de una base de datos, operadores, desarrolladores
y administradores de los mismos.

1. Casual end users


2. Parametric or native and users
3. Sophisticated end users
4. Stand alone users

15. Que normas ISO encontramos para el manejo de la seguridad de la información explique
con sus palabras cada una de ellas?

NORMA ISO 27000: Es un estándar para la seguridad de la información, especifica los


requisitos necesarios para establecer, implementar, mantener y mejorar
NORMA ISO ICE1799: Esta norma establece las recomendaciones de forma técnica
mediante el uso de software

16. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Son los pilares de la seguridad informática

 INTEGRIDAD: Que la información que se ha almacenado no sea modificada ni


cambiada sin alguna autorización, que no se alteren los datos.

 DISPONIBILIDAD: Que se encuentre la información en el momento que se acceda a


ella de manera autorizada

 CONFIDENCIALIDAD: Prevenir la divulgación a personas no autorizadas.

17. Cuáles son las fuentes generales para fomentar la seguridad de la información?
Las organizaciones y los sistemas tecnológicos que permitan resguardar y proteger la
información buscando mantener y resguardar la confidencialidad, la disponibilidad y la
integridad de la misma.

18. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal?

SEGURIDAD ORGANIZATIVA: Es la coordinación del personal de sistemas y los


empleados de las áreas de negocios, siendo estos últimos los responsables de la
información que utilizan.
Mantener los estándares de la seguridad de la información Definir metodologías y procesos
que mantengan la seguridad de la información Desarrollar controles de las tecnologías que
se utilizan
Realizar evaluaciones periódicas de vulnerabilidad de los sistemas que intervienen en la
red de datos

SEGURIDAD LÓGICA: Es lo concerniente al correcto uso del software, la prevención de


virus gusanos, troyanos, que se hagan buen uso de las herramientas de seguridad, etc

SEGURIDAD FÍSICA: Dentro de la seguridad física, se puede apreciar cualquier daño de


hardware, discos duro, procesadores, funcionamiento de la memoria, radiaciones que
perpetren el mal funcionamiento.

S-ar putea să vă placă și