viernes, 9 de noviembre de 2012
Actividad 12: Preguntas
Qué código fuente del sistema operativo se puede descargar y editar?
Distribución de Linux
¿Qué nombre recibe la base de datos jerárquica que contiene toda la información que
necesita el sistema operativo de Windows?
Registro
Al iniciar el sistema operativo Windows XP, ¿qué archivo se lee para encontrar la ruta
a la partición de inicio?
Boot.INT
Un técnico necesita actualizar el sistema de archivos de FAT32 a NTFS en una
computadora con Windows XP. ¿Qué procedimiento se debe seguir para actualizar el
sistema de archivos a NTFS?
Ejecutar la utilidad de Convertir de Microsoft
Un técnico intenta crear particiones múltiples en un disco duro. Esto permite
almacenar el sistema operativo y los archivos de datos en particiones separadas. ¿Cuál
es la cantidad máxima de particiones por disco duro que soporta Windows XP?
4
Un técnico necesita instalar Windows XP en una computadora nueva. El disco duro
requiere dos particiones. ¿En qué momento del proceso de instalación, el técnico debe
realizar la partición del disco?
El técnico puede crear ambas particiones durante el proceso de
instalación.
Un técnico debe configurar varias computadoras nuevas. El técnico configura
completamente una computadora maestra y realiza una imagen del disco duro. Esta
imagen luego se instala en el resto de las computadoras. ¿Cómo se denomina este
proceso?
Clonación de disco
Un técnico necesita actualizar el sistema operativo de una computadora de Windows
2000 Professional a Windows XP Professional. Cuando el técnico inserta el disco de
XP en la computadora, el asistente de instalación no se inicia. ¿Qué comando se puede
utilizar para iniciar la actualización?
winnt32
¿Qué especificación se desarrolló para resolver el problema de conflictos de hardware?
PnP
Un usuario instala un nuevo controlador de tarjeta de sonido en una computadora que
funciona correctamente. Luego de instalar los controladores para la nueva tarjeta de
sonido, la computadora no inicia. ¿Qué solución rápida puede implementar el usuario
para regresar al estado de funcionamiento anterior?
Iniciar desde la ultima configuración buena conocida
Cuando un usuario intenta iniciar la computadora, observa en la pantalla el mensaje
"falta NTLDR". ¿Cuál es la consecuencia de esta situación?
El sisitema operativo no podra cargarse
Un técnico cree que el sistema de archivos de una computadora presenta algún
inconveniente porque Windows XP informa problemas en la integridad de los datos.
¿Qué utilidad de Windows XP verifica los errores en el sistema de archivos?
Chkdsk
¿Cuáles son las dos situaciones en las que se debe crear un punto de restauración?
Antes de actualizar el sistema operativo y de instalar un nuevo conteolador de dispositivo
Mientras realiza el mantenimiento preventivo, un técnico advierte que faltan
actualizaciones en el sistema operativo. ¿Cómo puede hacer para habilitar
actualizaciones automáticas?
Ir al inicio, panel de control, rendimiento, sistema, actualizaciones automáticas.
miércoles, 7 de noviembre de 2012
Actividad de seguridad
Actividad:
Malware: Software con un solo objetivo, infiltrarse o dañar cualquier computador o sistema.
Actividad 2:
Virus informático: Función, alterar el funcionamiento del ordenador sin permiso del usuario.
Antivirus: Programas con un solo objetivo, detectar y/o eliminar los virus.
Actividad 3:
Troyanos: Programa aparentemente inofensivo pero al ejecutarlo ocasiona daños.
Gusanos: Se duplican a si mismos, se propagan de ordenador en ordenador sin la ayuda de ninguna persona.
Bombas lógicas o de tiempo: Una parte de código insertada intencionalmente en un programa que permanece oculto hasta cumplirse una o más condiciones pre programadas
Falsos virus (hoax): No son virus ni pueden reproducirse solos. Mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos.
Vías de contagio: Por Internet, correo, anuncios o banners.
Actividad 4:
¿Qué actuaciones preventivas ante los virus podrías aplicar a nivel personal?
La renovación del antivirus, evitar las paginas de descargas en las que te metan anuncios, conocer los sitios que visitamos.
Spyware: Software que reúne información y lo transmite a otro ordenador externo sin el consentimiento del usuario.
Actividad 5:
Spam: Correo basura.
Actividad 6:
Filtro de correo: Organizan los mensajes en carpetas
Actividad 7:
Phishing: Estafa cibernetica
Hacker: Se les denomina criminales informáticos
Cracker: personas que rompen algun sistema de seguridad.
Pirata informático: Persona que adopta por negocio, apropiación o acaparación con fines lucatrivos
Lamer: Persona que le faltan habilidades tecnicas.
Malware: Software con un solo objetivo, infiltrarse o dañar cualquier computador o sistema.
Actividad 2:
Virus informático: Función, alterar el funcionamiento del ordenador sin permiso del usuario.
Antivirus: Programas con un solo objetivo, detectar y/o eliminar los virus.
Actividad 3:
Troyanos: Programa aparentemente inofensivo pero al ejecutarlo ocasiona daños.
Gusanos: Se duplican a si mismos, se propagan de ordenador en ordenador sin la ayuda de ninguna persona.
Bombas lógicas o de tiempo: Una parte de código insertada intencionalmente en un programa que permanece oculto hasta cumplirse una o más condiciones pre programadas
Falsos virus (hoax): No son virus ni pueden reproducirse solos. Mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos.
Vías de contagio: Por Internet, correo, anuncios o banners.
Actividad 4:
¿Qué actuaciones preventivas ante los virus podrías aplicar a nivel personal?
La renovación del antivirus, evitar las paginas de descargas en las que te metan anuncios, conocer los sitios que visitamos.
Spyware: Software que reúne información y lo transmite a otro ordenador externo sin el consentimiento del usuario.
Actividad 5:
Spam: Correo basura.
Actividad 6:
Filtro de correo: Organizan los mensajes en carpetas
Actividad 7:
Phishing: Estafa cibernetica
Hacker: Se les denomina criminales informáticos
Cracker: personas que rompen algun sistema de seguridad.
Pirata informático: Persona que adopta por negocio, apropiación o acaparación con fines lucatrivos
Lamer: Persona que le faltan habilidades tecnicas.
lunes, 5 de noviembre de 2012
Actividad 10: Comentario
Foto 1: La tecnología
Me llamó la atención la bicicleta que aparece en la imagen.
Otra cosa que me llamo la atención fue los tubos de distintos colores que utilizan para enviar y recibir el agua para la refrigeración.
Foto 2: El pueblo
La información que nos da en esta foto es que utilizan agua no potable para la refrigeración del centro de datos.
Los operarios revisan constantemente el funcionamiento de los sistemas de refrigeración para que los servidores estén siempre refrigerados.
Foto 3: Los lugares
Los tanques que aparecen en la imagen se utilizaron anteriormente en el proceso de fabricación de papel.
Me llamó la atención la bicicleta que aparece en la imagen.
Otra cosa que me llamo la atención fue los tubos de distintos colores que utilizan para enviar y recibir el agua para la refrigeración.
Foto 2: El pueblo
La información que nos da en esta foto es que utilizan agua no potable para la refrigeración del centro de datos.
Los operarios revisan constantemente el funcionamiento de los sistemas de refrigeración para que los servidores estén siempre refrigerados.
Foto 3: Los lugares
Los tanques que aparecen en la imagen se utilizaron anteriormente en el proceso de fabricación de papel.
Suscribirse a:
Entradas (Atom)