cuestionario actividad aa1-1

Upload: barbara-milena-sanchez-garcia

Post on 01-Mar-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 Cuestionario Actividad AA1-1

    1/5

    Cuestionario Actividad AA1-1: Realizar la fundamentacin sobre losconceptos relacionados con la infraestructura tecnolgica de la

    organizacin.

    1. Cules son las funciones de un sistema operativo? Gestin de Memoria: El SO es el responsable de: conocer qu partes de la

    memoria estn siendo utilizadas de!nir qu procesos se car"arn en memoriacuando #a$a espacio disponible asi"nar $ reclamar espacio de memoriacuando sea necesario.

    Gestin de E!: %ara realizar procesos despee entrada&salida '()O* lasaplicaciones utilizan dispositivos diversos con formas de operaci+n secuencialcon transferencia de datos s,ncrona o as,ncronamente- pueden ser delectura)escritura o s+lo lectura. El sistema operativo permite que lasaplicaciones puedan #acer uso de estos dispositivos travs de una interfazque los e/pone de una manera ms simple de i"ual forma concentra sufunci+n en mane0ar $ controlar las tareas de los dispositivos

    Gestin de Recursos: as computadoras modernas constan de procesadoresmemorias discos ratones interfaces de red impresoras $ una amplia "ama dedispositivos. El sistema operativo ase"ura un reparto ordenado $ controlado delos procesadores memorias $ dispositivos de E)S entre las diversasaplicaciones que requieren de los mismos.

    Gestin de Comunicaciones: a comunicaci+n entre diferentes sistemas se"enera a travs de interfaces que son controladas por el sistema operativo. 2ei"ual manera se deben crear $ mantener puntos de comunicaci+n que sirvan alas aplicaciones para enviar $ recibir informaci+n creando $ manteniendo

    cone/iones virtuales entre aplicaciones que estn e0ecutndose localmente $otras que lo #acen remotamente.

    Gestin de Arc"ivos: os arc#ivos o !c#eros son unas unidades l+"icas dealmacenamiento que de!ne el propio sistema operativo. Se estructuran comouna serie de bits cu$o si"ni!cado est de!nido por su creador. 3n sistema de"esti+n de arc#ivos facilita a los usuarios $ aplicaciones servicios para el uso $control de accesos a directorios $ arc#ivos.

    Gestin de #rocesos: En este escenario el sistema operativo se encar"a deiniciar $ !nalizar los procesos entendiendo que un proceso es un pro"rama ene0ecuci+n que necesita recursos para realizar su tarea: 4emoria tiempo deC%3 dispositivos de ()O. 3n proceso se mani!esta en el S.O como un bloque de

    control de proceso '%C5. Cada proceso es representado por su %C5. El %C5 esuna estructura de datos que contiene informaci+n importante acerca delproceso como: Estado actual del proceso (d del proceso prioridadapuntadores de localizaci+n reas para salvar re"istros. El %C5 es unalmacenamiento central de informaci+n que permite al S.O localizar toda lainformaci+n clave sobre el proceso.

  • 7/25/2019 Cuestionario Actividad AA1-1

    2/5

    6. En el mercado de las tecnolo",as de la informaci+n $ la comunicaci+nencontramos diferentes opciones de sistemas operativos cules son?

    7indo8s '/p 9 1; 6;;

  • 7/25/2019 Cuestionario Actividad AA1-1

    3/5

    Estrella Jrbol 4i/ta

    K. Escribir 6 tipos de arquitectura de red que sean ms utilizadas en los servicios

    de base de datos $ e/plique por qu?$ %ipo &us: %or su facilidad de implementar es mu$ econ+mica $ requieremenos cableado es ideal para empresas pequeLas.

    $ %ipo estrella: Es mu$ similar al al tipo bus con un concentrador que recibe $env,a los mensa0es a su destinatario $ tiene la venta0a que si un equipo sedesconecta no afecta a los dems de la red.

    1;.E/plique con sus palabras los tipos de almacenamiento SAAS $ (4?$ !A': Sistema de almacenamiento de "ran capacidad $ rendimiento por su

    distribuci+n $ "ran cobertura.$ 'A!: Sistema de almacenamiento distribuido $ mane0ado directamente por la

    red A$ ()M: Criterios de almacenamiento teniendo en cuenta los criterios de laor"anizaci+n

    11.ue elementos de red se podr,an utilizar en los servicios de base de datos? Casi todos para su funcionamiento +ptimo como lo son desde la parte de f,sica

    como cableado routers o s8itc#es servidores #asta la parte +"ica comosistemas operativos S452 etc.

    16.ue es un S452? Es el sistema que administra $ mane0a una base de datos permitiendo la

    creaci+n e/tracci+n modi!caci+n $ eliminaci+n de datos en la misma.

    1

  • 7/25/2019 Cuestionario Actividad AA1-1

    4/5

    M Casual endusers:os usuarios que utilizan la base de datos de manera mu$ocasional. 'Nefes o supervisores de ran"os medios*

    M #arametricornaiveendusers: 3suarios que no necesitan conocer lapresencia de la base de datosel usuario es instruido acerca de c+mo operaruna transacci+n sus operaciones son mu$ limitadas. Iambin se consideran los

    usuarios !nales que traba0an con un pro"rama de aplicaci+n de formulariostipo menD.M !op"isticatedenduser: 3tiliza todas las capacidades de un 254S para

    implementar aplicaciones comple0as.M !tand-aloneusers:3suarios de base de datos personales /n line users: 3suarios que se pueden comunicar directamente via

    computadora en l,nea o indirectamente v,a interface del usuario $ pro"ramasde aplicaci+n.

    Application #rogrammer: %ro"ramadores profesionales quienes sonresponsables de desarrollar los pro"ramas de aplicaci+n que utilizarn losusuarios naive $ en l,nea.

    0ata &ase Administrator,0&A: El control centralizado de la base de datoses e0ercido por una persona o "rupo de personas ba0o la supervisi+n de unadministrador de alto nivel . a persona o "rupo se le conoce como 25responsables de crear modi!car $ mantener los tres niveles del 254S.El 25es el custodio de los datos $ controla la estructura de la base de datos.

    1F.ue normas (SO encontramos para el mane0o de la se"uridad de la informaci+ne/plique con sus palabras cada una de ellas?

    (!/ (EC 233: Aorma que brinda las pol,ticas de se"uridad estructurase"uridad f,sica $ del entorno "esti+n de comunicaci+n acceso $ cumplimientopara la creaci+n de base de datos en instituciones que deseen implementar

    una base de datos.

    1H.Cules son los principios de la se"uridad informtica e/plique cada una deellas?

    !EG+R(0A0:ue los datos almacenados sean de dif,cil o casi imposibleacceso a ellos sin la autorizaci+n requerida.

    ('%EGR(0A0:ue no #a$a datos corruptos ni duplicidad. C/'4(0E'C(A)(0A0:ue evite la divul"aci+n de informaci+n a personas no

    autorizadas o propietaria de la informaci+n 0(!#/'(&()(0A0:ue la informaci+n sea de fcil acceso $ disponibilidad en

    todo momento.

    19.Cules son las fuentes "enerales para fomentar la se"uridad de la informaci+n? %ol,ticas de se"uridad Estructura or"anizativa para la se"uridad Clasi!caci+n $ control de activos Se"uridad en el personal Se"uridad f,sica $ del entorno esti+n de comunicaciones $ operaciones Control de accesos

  • 7/25/2019 Cuestionario Actividad AA1-1

    5/5

    2esarrollo $ mantenimiento de sistemas esti+n de continuidad del ne"ocios Cumplimiento o conformidad de la le"islaci+n

    1.E/plique que es la se"uridad or"anizativa se"uridad l+"ica se"uridad f,sica

    se"uridad le"al? !EG+R(0A0 /RGA'(5A%(6A: Es toda aquella se"uridad que concierne a laempresa $ personal que tiene acceso a las locaciones manteniendo $divul"ando los estndares de se"uridad $ que preven"an posiblesvulnerabilidades.

    !EG+R(0A0 )7G(CA:Es aquella se"uridad que se basa principalmente ensoft8are para su uso correcto $ que se debe evitar por e0emplo la infecci+n decualquier tipo de virus o mal8are que se interpon"a en el funcionamiento+ptimo

    !EG+R(0A0 0E )A ('4/RMAC(7':Es todo aquello que evite la prdida deinformaci+n $a sea por daLos f,sicos elevadas temperaturas falta de

    mantenimientos del #ard8are falta de sistemas +ptimos de bacup $restauraci+n de la informaci+n.

    GR+#/ 1

    5rbara 4ilena Snc#ez arc,a2ie"o ernando Calderon 4oriones2eic$ Gianne$ Carrillo Cene0oa

    Nor"e ndres cero lmonacid