cuestionario actividad aa1-1 (1)

7
Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos relacionados con la infraestructura tecnológica de la organización. Ricardo Alberto Guerrero Macias 1. ¿Cuáles son las funciones de un sistema operativo? Las principales funciones de los sistemas operativos son: Gestión de recursos: Controlar los periféricos de la maquina como son todo lo relacionado al hardware y así mismo asignar la cantidad de memoria a usar. E/S: Es la forma en que la máquina muestra la información al usuario ya sea en forma gráfica (puntero), por menús (acciones agrupadas) o por consola de comandos (ordenes por texto) Gestión de archivos: Realiza el almacenamiento de la información en diferentes medios y así mismo tener acceso a ella cuando se requiera. Gestión de comunicaciones: Administración de los puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información a través de conexiones virtuales locales o remotas. 2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes opciones de sistemas operativos, ¿cuáles son? Ejemplos de sistemas operativos para PC Microsoft Windows, Mac OS X, GNU/Linux, Unix, Solaris, FreeBSD, OpenBSD, Google Chrome OS, Debian, Ubuntu, Mandriva, Sabayon, Fedora, Linpus Linux, Haiku (BeOS) Ejemplos de sistemas operativos para dispositivos móviles Android, iOS, Bada, BlackBerry OS, BlackBerry 10, Windows Phone, Symbian OS, HP webOS Firefox OS, Ubuntu, Phone OS. 3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Upload: ricardo-alberto-guerrero-macias

Post on 08-Jul-2016

242 views

Category:

Documents


0 download

DESCRIPTION

Sena

TRANSCRIPT

Page 1: Cuestionario Actividad AA1-1 (1)

Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los conceptos relacionados con la infraestructura tecnológica de la organización.

Ricardo Alberto Guerrero Macias

1. ¿Cuáles son las funciones de un sistema operativo?

Las principales funciones de los sistemas operativos son:

Gestión de recursos: Controlar los periféricos de la maquina como son todo lo relacionado al hardware y así mismo asignar la cantidad de memoria a usar.

E/S: Es la forma en que la máquina muestra la información al usuario ya sea en forma gráfica (puntero), por menús (acciones agrupadas) o por consola de comandos (ordenes por texto)

Gestión de archivos: Realiza el almacenamiento de la información en diferentes medios y así mismo tener acceso a ella cuando se requiera.

Gestión de comunicaciones: Administración de los puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información a través de conexiones virtuales locales o remotas.

2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes opciones de sistemas operativos, ¿cuáles son?

Ejemplos de sistemas operativos para PC

Microsoft Windows, Mac OS X, GNU/Linux, Unix, Solaris, FreeBSD, OpenBSD, Google Chrome OS, Debian, Ubuntu, Mandriva, Sabayon, Fedora, Linpus Linux, Haiku (BeOS)

Ejemplos de sistemas operativos para dispositivos móviles

Android, iOS, Bada, BlackBerry OS, BlackBerry 10, Windows Phone, Symbian OS, HP webOS Firefox OS, Ubuntu, Phone OS.

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

Administración de tareas Administración de usuarios Manejo de recursos S.O para dispositivos móviles Sistemas operativos de red

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

Page 2: Cuestionario Actividad AA1-1 (1)

Incorpora las funciones básicas del sistema operativo, como, por ejemplo, la gestión de la memoria, de los procesos, de los archivos, de las input/output principales y de las funciones de comunicación

5. ¿Qué tipos de servidores encontramos en el mercado y mencione si ha utilizado alguno?o Servidores de Aplicacioneso Servidores de Audio y Videoo Servidores de Chato Servidores de Faxo Servidores FTPo Servidores Groupwareo Servidores IRC (internet relay chat)o Servidores de Correoo Servidores Proxyo Servidores Telneto Servidores Webo Servidor de archivos

6. ¿Escriba por lo menos 2 nombres de sistemas operativos de red?

Microsoft Windows server Linux

7. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas operativos?

FAT NTFS EXT3 / EXT4 XFS

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

Cliente servidor: conformado por muchos clientes y un servidor que atiende peticiones y las resuelve para sus clientes, los clientes mantienen el dialogo con su servidor

P2P: Utilizada para unir de forma directa dos computadores para compartir e intercambiar archivos

9. ¿Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos y explique por qué?

Page 3: Cuestionario Actividad AA1-1 (1)

Tipo Estrella: Todas las estaciones de trabajo se comunican a través de un único punto que es usado como centro de control y gestión, si una estación deja de funcionar se garantiza la continuidad de la red.

Tipo Anillo: Las estaciones están continuas en forma de anillo lo que evita el ruido y la perdida de información y acelera los procesos, pero tiene como inconveniente alta saturación del canal y si una estacion falla puede dejar las demás fuera de servicio

10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?

SAN: Sistemas dedicados o especializados ya que se realiza una conexión directa entre el servidor y las estaciones lo que genera alto rendimiento, pero aumenta los costos de instalación.

NAS: Almacenamiento de red que usan la red para su servicio y un servidor con un SO específico para almacenas y compartir archivos dentro de una red local .

ILM: Administración de la información dependiendo criterios establecidos según los datos como son (Utilidad, seguridad, consulta, tiempo y costos)

11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?

HUB (Concentrador) SWITCH (conmutador) PUENTE DE RED (Bridge) PUERTA DE ENLACE (GATEWAY) ENRUTADOR (Router): REPETIDOR

12. ¿Qué es un SMBD?

Un sistema manejador de bases de datos (SGBD, por sus siglas en inglés) o DataBase Management System (DBMS) es una colección de software muy específico, cuya función es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones utilizadas.

Como su propio nombre indica, el objetivo de los sistemas manejadores de base de datos es precisamente el de manejar un conjunto de datos para convertirlos en información relevante para la organización, ya sea a nivel operativo o estratégico.

13. ¿En la arquitectura de una base de datos cuales son los diferentes esquemas que encontramos en un SMBD y explique cada una de ellas?

Page 4: Cuestionario Actividad AA1-1 (1)

Modelo Jerárquico: En este modelo se establece que la relación entre las entidades siempre es de tipo Padre/Hijo, organizando los nodos de tal manera que un padre tenga más de un Hijo, pero un Hijo solo puede tener un Padre.

Modelo en red: Los datos se almacenan en los registros y estos se relacionan con los enlaces. A diferencia del modelo jerárquico acá un nodo puede tener más de un padre.

Modelo Relacional: se basa en el uso de relaciones las cuales son representadas por una tabla compuesta por un conjunto de filas, tuplas o registros que a su vez están conformadas por un conjunto de campos o atributos la cual cada uno representa un valor del sistema real.

Modelo Orientado a objetos: Estos objetos interactúan por medio de mensajes permitiendo la comunicación entre ellos y con el sistema que los contiene. Están estructurados en clases las cuales están compuestas por objetos con métodos y datos comunes.

Modelo Objeto Relacional: son aquellas que tienen conceptos provenientes de Base de datos relacionales pero que también tecnología orientada a objetos. Es decir, se puede considerar una base de datos híbrida que contiene las dos tecnologías: relacional y orientada a objetos

14. ¿Qué usuarios encontramos en los SMBD?

USUARIOS FINALES USUARIOS EN LÍNEASon aquellos que utilizan la BD para actualizaciones, consultas, generación de reportes entre otros.

Son aquellos que pueden comunicarse vía computadora en línea o indirectamente vía interface de usuario y programas de aplicación

• Casual end users• Parametric or native and users• Sophisticated end users• Stand alone users

Application programmer

DBA

15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información explique con sus palabras cada una de ellas?

NORMA ISO 27000: Es un estándar para la seguridad de la información, especifica los requisitos necesarios para establecer, implementar, mantener y mejorar

NORMA ISO ICE1799: Esta norma establece las recomendaciones de forma técnica mediante el uso de software.

16. ¿Cuáles son los principios de la seguridad informática, explique cada una de ellas?

Page 5: Cuestionario Actividad AA1-1 (1)

CONFIDENCIALIDAD: Que solo las personas autorizadas tengan acceso a la información. INTEGRIDAD: Que la información que se ha almacenado no sea modificada ni cambiada

sin alguna autorización, que no se alteren los datos por entidades no autorizadas DISPONIBILIDAD: Que se encuentre la información en el momento que se acceda a ella de

manera autorizada.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

Las organizaciones y los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener y resguardar la confidencialidad, la disponibilidad y la integridad de la misma.

Evaluar los riesgos: evalúa vulnerabilidades y probabilidad de ocurrencia. Requerimientos legales: satisfacer a los socios comerciales, proveedores y contratistas. Principios comerciales: procesa la información de la organización para sostener sus

operaciones.

18. ¿Explique qué es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal?

SEGURIDAD ORGANIZATIVA: Es la coordinación del personal de sistemas y los empleados de las áreas de negocios, siendo estos últimos los responsables de la información que utilizan.

Mantener los estándares de la seguridad de la información Definir metodologías y procesos que mantengan la seguridad de la información Desarrollar controles de las tecnologías que se utilizan Realizar evaluaciones periódicas de vulnerabilidad de los sistemas que intervienen en la

red de datos

SEGURIDAD LOGICA: Es lo concerniente al correcto uso del software, la prevención de virus gusanos, troyanos, que se hagan buen uso de las herramientas de seguridad, etc

SEGURIDAD FISICA: Dentro de la seguridad física, se puede apreciar cualquier daño de hardware, discos duro, procesadores, funcionamiento de la memoria, radiaciones que perpetren el mal funcionamiento.