Sei sulla pagina 1di 4

ACTIVIDAD CUESTIONARIO AA1_1

Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos relacionados


con la infraestructura tecnológica de la organización.

1. ¿Cuáles son las funciones de un sistema operativo?

El sistema operativo es el programa más importante de la computadora. En realidad, es un conjunto


de programas que hace dos cosas fundamentales. Una de ellas es organizar y administrar el
Hardware del equipo: partes internas y periféricos. Todo puede funcionar perfectamente, pero sin un
sistema operativo no podemos usarlo. A finales de los años 40, cuando no había sistemas operativos,
los programadores ponían en funcionamiento el Hardware repitiendo varias veces una serie de pasos
muy laboriosos. Para automatizar el proceso se crearon los sistemas operativos.

Interpreta los comandos que permitan al usuario comunicarse con el ordenador.


Coordina y manipula el Hardware de la computadora, como la memoria, las impresoras, los discos
duros.
Gestiona los errores de Hardware y la perdida de datos.
Sirve de base para el funcionamiento de los Software haciendo que funcionen en equipos de diversas
marcas.
Configura el entorno para el uso de Software y los periféricos.

2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes


opciones de sistemas operativos, ¿cuáles son?

 Windows XP
 Windows 7
 Windows 8.1
 Windows 8
 Mac OS x10.10
 Windows vista
 Mac OS x 10.9
 Windows Server

3. Cuáles son las clasificaciones de los sistemas operativos?

 Sistemas Operativos de Multitareas


 Sistemas Operativos de Monotareas
 Sistemas Operativos de Monousuarios
 Sistemas Operativos de Multiusuarios
 Sistemas Operativos por Lotes
 Sistemas Operativos de Tiempo Real
 Sistemas Operativos de Tiempo Compartido
 Sistemas Operativos Distribuidos
 Sistemas Operativos de Red
 Sistemas Operativos Paralelos

4. tarea realiza el núcleo de un sistema operativo?

Las tareas del núcleo son:

 La gestión de memoria
 La administración del sistema de archivos
 La administración de servicios de entrada y salida
 La asignación de recursos entre los usuarios

5. Que tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno?

 Servidores de aplicaciones
 Servidores de audio y video
 Servidores de chat
 Servidores de fax
 Servidores FTP
 Servidores Groupware
 Servidores IRC
 Servidores de listas
 Servidores de correos
 Servidores de noticias
 Servidores proxy
 Servidores telnet
 Servidores web

6. Escriba por lo menos 2 nombres de sistemas operativos de red?

 Novel Netware
 Personal Netware
 LAN Manager
 Windows NT server
 UNIX
 LANtastic

7. Que Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas


operativos?

 Creación de archivo y borrado


 Creación de directorios y borrado
 La manipulación de archivos y directorios
 Mapeo de archivos en memoria secundaria
 Respaldo de archivos en un medio de almacenamiento estable

8. Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

 Bus
 Estrella
 Anillo
 Doble Anillo
 Malla
 Arbol
 Mixta

9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos y
explique por qué?
 Estrella: Porque es más seguro, en caso de haber algún daño en el cableado o se
desconecta un equipo, el resto de la red sigue funcionando normal.
 Arbol: También es seguro, solo separa una parte de la red.

10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?

 SAN: (Storage Area Network o Red de Area de Almacenamiento), es una red de


almacenamiento integral, se trata de una arquitectura que agrupa los siguientes elementos:
 Una red de alta velocidad de canal de fibra
 Un equipo de interconexión dedicado
 Elementos de almacenamiento

 NAS: (Network Attached Storage) Tecnología de almacenamiento dedicada a compartir la


capacidad de almacenamiento de un servidor con servidores cliente atreves de una red.
 ILM: Es la administración de ciclo de vida de la información

11. Que elementos de red se podrían utilizar en los servicios de base de datos?

 Servidores
 Estaciones de trabajo
 Sistemas operativos de red
 Protocolos de comunicación
 Tarjeta interface de red
 Cableado
 HUB o concentrador
 Swuiths o conmutador
 Repetidor
 Puente o bridge
 Ruteador
 Gateway
 Modem

12. Que es un SMBD?

Es un Software que permite la creación y manipulación de la información de bases de datos para la


toma de decisiones

13. En la arquitectura de una base de datos cuales son los diferentes esquemas que encontramos en
un SMBD y explique cada una de ellas?

 NIVEL EXTERNO: Aquí se presenta una base de datos que contiene la información
necesaria para los usuarios
 NIVEL CONCEPTUAL: Aquí se muestra la base de datos definida por un DBA
 NIVEL INTERNO: Aquí se muestra la base de datos completa tal como se encuentra
estructurada inicialmente

14. Que usuarios encontramos en los SMBD?

Se encuentran usuarios ocasionales, usuarios que utilizan información muy específica, usuarios que
usan toda la información de una base de datos, operadores, desarrolladores y administradores de
los mismos.

 Casual end users


 Parametric or native and users
 Sophisticated end users
 Stand alone users

15. Que normas ISO encontramos para el manejo de la seguridad de la información explique con sus
palabras cada una de ellas?

 NORMA ISO 27000: Es un estándar para la seguridad de la información, especifica los


requisitos necesarios para establecer, implementar, mantener y mejora.
 NORMA ISO ICE1799: Esta norma establece las recomendaciones de forma técnica
mediante el uso de software.

16. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Son los pilares de la seguridad informática

 INTEGRIDAD: Que la información que se ha almacenado no sea modificada ni cambiada


sin alguna autorización, que no se alteren los datos.
 DISPONIBILIDAD: Que se encuentre la información en el momento que se acceda a ella de
manera autorizada.
 CONFIDENCIALIDAD: Prevenir la divulgación a personas no autorizadas.

16. Cuáles son las fuentes generales para fomentar la seguridad de la información?

Las organizaciones y los sistemas tecnológicos que permitan resguardar y proteger la información
buscando mantener y resguardar la confidencialidad, la disponibilidad y la integridad de la misma.

17. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal?

 SEGURIDAD ORGANIZATIVA: Es la coordinación del personal de sistemas y los empleados de


las áreas de negocios, siendo estos últimos los responsables de la información que utilizan.
Mantener los estándares de la seguridad de la información definir metodologías y procesos que
mantengan la seguridad de la información, desarrollar controles de las tecnologías que se
utilizan, realizar evaluaciones periódicas de vulnerabilidad de los sistemas que intervienen en la
red de datos.
 SEGURIDAD LOGICA: Es lo concerniente al correcto uso del software, la prevención de virus
gusanos, troyanos, que se hagan buen uso de las herramientas de seguridad, etc.
 SEGURIDAD FISICA: Dentro de las seguridades físicas, se puede apreciar cualquier daño de
hardware, discos duro, procesadores, funcionamiento de la memoria, radiaciones que
perpetren el mal funcionamiento.

Potrebbero piacerti anche