martes, 22 de junio de 2010

Actividad 4
¿Cueles diferentes tipos de antivirus y como se manifiestan?
Rta: / los antivirus se manifiestan como espías en el disco duro claro está que no todos.
¿En qué consiste la descarga de programas de internet y como se procede?
Rta: /esto consiste en buscar el programa que necesitamos para realizar cualquier cosa lo buscamos por el explorador de Windows y si se puede descargar procedemos a darle clic al icono correspondiente.
¿Determinar que es una red y que topologías existen?
Rta: /es un conjunto de maquinas e interconectados entre sí para compartir información archivos y recursos.
Existen ciertos tipos de topologías los cales son:



¿Cuáles son los protocolos para transferencia y administración de datos de red?
Rta: / ftp http tcp ip

¿Qué sistemas operativos permiten la conectividad por red y cuales son las ventajas y desventajas?
Rta: / UNIX
Windows
Ventajas que no necesitan configurarse que por red podemos ver muchos servicios
Desventajas que nos pueden jakiar la red, se pueden filtrar virus
¿En qué consiste el modelo oís y cuáles son las funciones de las capas?
Rta: / es el modelo de referencia de Interconexión de Sistemas Abiertos
(OSI, Open System Interconnection)




¿Que dispositivos se re quieren para implementar cada tipo de red y cuáles son las funciones de cada uno?
Rta:/ Router: el Router enrruta paquetes
Swich: el swich sirve para ampliar la red
Linsik: sirve para dar internet inalámbrico es un dispositivo de capa tres

¿Cómo se instala un programa cliente servidor y cuáles son las restricciones de seguridad?
Rta:/ Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
¿Cuáles son las características de una red de cableado estructurado y que normativas se aplican en el diseño y montaje de una red?
Rta:/ características del cableado en una red de ve concebir con la normatividad
Cableado Horizontal
Cableado del backbone
Cuarto de telecomunicaciones
Cuarto de entrada de servicios
e) Sistema de puesta a tierra
Atenuación
Capacitancia
Impedancia y distorsión por retardo
Y para el diseño y montaje se debe tener muy bien encuenta el espacio para la Ubicación de los gabinetes de telecomunicaciones
Ubicación de ductos a utilizar para cableado vertical
Disposición detallada de los puestos de trabajo
Ubicación de los tableros eléctricos en caso de ser requeridos
Ubicación de pisoductos si existen y pueden ser utilizados
¿En qué consisten los siguientes siglas HTTP;DHCP;TCPIP;IEEE;WWW y que funciones cumplen cada uno?
Rta:/ HTTP:es el protocolo de hipertexto
DHCP: este protocolo se configura en el router y asigna direcciones ip dinámicamente
TCPIP: que permiten la transmisión de datos entre redes de computadoras.
IEEE: Instituto de Ingenieros Electricistas y Electrónicos es una asociación técnico-profesional mundial dedicada a la estandarización WWW: es un sistema de documentos de hipertexto i nos sirve para salir a internet.





















protocolo de red
Conjunto de convenciones y normas para enviar y recibir información mediante una red. Tales convenciones regulan el contenido, el formato de los datos, la velocidad de envío y recepción, la secuencia y la gestión de errores a trevés de la red.
Protocolo de administración de grupos de Internet
Protocolo que utilizan los servidores IP para informar a los routers de multidifusión sobre los miembros de un grupo de multidifusión.
Protocolo de asignación de ancho de banda (BAP)
Protocolo de control PPP utilizado conexiones multiproceso para añadir y eliminar vínculos dinámicamente.
Protocolo de asignación de direcciones de multidifusión
Ampliación del estándar del protocolo DHCP que se utiliza para asignar dinámicamente y configurar direcciones de multidifusión IP en redes construidas según el modelo en TCP/IP.
Protocolo de autenticación de contraseña (PAP)
Modelo simple de autenticación de texto plano (es decir, sin formato) para autenticar conexiones PPP. El servidor (host)de acceso remoto pide el nombre de usuario y la clave (contraseña), y el cliente se los facilita en texto plano.
Protocolo de autenticación extensible (EAP)
Extensión del Protocolo PPP (punto a punto o Point-to-Point Protocol) que permite utilizar modelos de autenticación arbitraria para validar una conexión del tipo PPP.
protocolo de autenticación Kerberos V5
Modelo de autenticación que se utiliza para la comprobación de la identidad de usuarios o máquinas. Kerberos V5 es el protocolo de autenticación predeterminado en Windows 2000.
Protocolo de autenticación NTLM
Método de autenticación que funciona mediante el modelo de "desafío y respuesta". Se utilizó en alguna versión de Windows NT.
Protocolo de autenticación por desafío mutuo (CHAP)
Método de autenticación que funciona mediante el modelo de "desafío y respuesta" utilizado para conexiones PPP, que se sirve del esquema de cifrado estándar MD5 (Message Digest 5).
Protocolo de configuración dinámica de host (DHCP)
Protocolo ligado al servicio TCP/IP que permite la configurar dinámicamente la asignación de direcciones IP y asigna otras variables de configuración entre los diferentes clientes de red autorizados. Ofrece una configuración segura de red TCP/IP, evita que se produzcan conflictos de direcciones y ayuda a administrar el uso de las direcciones IP.
Utiliza un paradigma cliente-servidor. El servidor DHCP administra centralizadamente las direcciones IP que se utilizan en la red. Los clientes pueden solicitar a un servidor DHCP la asignación y obtención de una dirección IP.
Protocolo de control de compresión (CCP)
Protocolo utilizado durante la negociación de una conexión PPP. Se trata de un Protocolo de control de red (NCP). Los protocolos NCP sirven para el establecimiento y configuración de distintos parámetros para los protocolos IP, IPX y NetBEUI.
Protocolo de control de transporte/Protocolo de Internet (TCP/IP)
Conjunto de protocolos muy habituales en Internet para la comunicación entre redes conectadas integradas por equipos con diferentes combinaciones de hardware y sistema operativo (y, en general, software). TCP/IP incluye los estándares para comunicar equipos y normas para conectar redes telemáticas y enrutar correctamente las transmisiones.
Protocolo de control de vínculo (TCP)
Protocolo de control para configurar de foma dinámica, en una conexión del tipo PPP, el nivel de vínculo de datos.
Protocolo de datagramas de usuario (UDP)
Protocolo no orientado a conexión que ofrece un servicio de datagramas, utilizado, por ejemplo, para resolver la relación entre el nombre de un dominio y su identidad numérica.
Protocolo de descripción de sesión (SDP)
Protocolo utilizado por TAPI para publicitar conferencias de multidifusión IP. E
protocolo de enlace
Grupo de señales que validan la posibilidad de establecer una comunicación de red. Un protocolo de enlace para hardware consiste en el intercambio de señales mediante cables diseñados para tal fin, en el que cada dispositivo indica si está preparado para enviar o recibir datos. Un protocolo de enlace para software consiste en transmitir señales utilizando los mismos cables que se utilizan para la transferencia de datos, como sucede en comunicaciones basadas en línea telefónica.
Protocolo de información de enrutamiento a través de IPX (RIPX)
Protocolo utilizado por los router para el intercambio de información en una red IPX Sirve para que los servidores identifiquen el mejor enrutador de entre varias alternativas.
protocolo de inicio (BOOTP)
Protocolo utilizado en redes TCP/IP para la configuración de estaciones de trabajo carentes de disco. Este protocolo utiliza DHCP para la posterior configuración de inicio.
Protocolo de Internet (IP)
Protocolo de enrutamiento para el conjunto de protocolos TCP/IP. Es responsable de:
• asignar direcciones IP,
• enrutar, fragmentar y ensamblar los paquetes de datos.
Protocolo de red Microcom
Protocolo de red Microcom 5 (MNP5)
Estándar para comprimir datos que posibilita que los módems aumenten su rendimiento gracias a la compresión de los datos antes de su transmisión. El ratio de compresión puede alcanzar el 2 a 1.
Protocolo de red Microcom 4 (MNP4)
Protocolo de comunicación standard que permite a los módem transmitir de nuevo de forma automática datos deteriorados, asegurándose de que sin ningún error por el módem. Los estándares MNP2 y MNP3 están incluidos en MNP4.
Protocolo de reserva de recursos (RSVP)
Protocolo de señalización que posibilita que remitente y destinatario en una comunicación configuren una circuito reservado para transmitir datos con una determinada calidad de servicio.
Protocolo de resolución de direcciones (ARP)
Protocolo que se sirve de tráfico de difusión de la red local para hacer de una dirección IP lógica una dirección física.
En ATM, ARP se utiliza de 2 maneras. En IP mediante ATM, ARP sirve ara la conversión de direcciones en direcciones de hardware del tipo ATM. Por otro lado, en emulación LAN de ATM, ARP sirve para la conversión de direcciones Token Ring o Ethernet/802.3 en direcciones de hardware ATM.
Protocolo de transferencia de archivos (FTP)
Protocolo del tipo TCP/IP utilizado para copiar y mover archivos entre dos equipos (cliente y servidor) de una red.
Protocolo de transferencia de hipertexto (HTTP)
Protocolo utilizado para transmitir datos en el servicio de Internet conocido como World Wide Web. Es el protocolo fundamental de "la web".
• Ver cabeceras HTTP
Protocolo de transferencia de noticias a través de la red (NNTP)
Protocolo del tipo TCP/IP utilizado para la distribución de mensajes de noticias en Internet.
Protocolo de túnel punto a punto (PPTP)
Tecnología que admite redes privadas virtuales (VPN) del tipo multiprotocolo, posibilitando que usuarios remotos accedan de forma segura a redes sensibles utilizando Internet u otras redes.
Protocolo ligero de acceso a directorios (LDAP)
LDAP (Lighweight Directory Acces Protocolo) es el protocolo de un servicio para poner a disposición de la máquina cliente un directorio ordenado y distribuido que sirve para buscar datos referidos, por ejemplo, a nombres de usuario o contraseñas.
Protocolo punto a punto (PPP, Point-to-Point Protocol)
Conjunto de protocolos para vínculos punto a punto para transportar datagramas multiprotocolo.
Protocolo simple de administración de redes (SNMP)
Protocolo para la administración de redes TCP/IP.
Protocolo simple de tiempo de red (SNTP)
Protocolo para la sincronización de relojes en Internet. Permite que los clientes sincronicen su reloj con el de un servidor de tiempo.
Protocolo simple de transferencia de correo (SMTP)
Protocolo basado en TCP/IP para el intercambio de correo electrónico.
Protocolo trivial de transferencia de archivos (TFTP)
Protocolo para la descarga de los archivos iniciales requeridos para empezar una instalación.

sábado, 19 de junio de 2010

Actividad 3
¿Defina y determine que es una maquina virtual paraqué sirve y como se instala?
Rta: En informática una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.
¿En qué consiste una partición y como se realiza?
Rta: una partición consiste en dividir el disco duro para en una o más partes principal mente en dos disco c y d la partición se realiza al momento de instalar el sistema operativo.
¿Cuáles son los instaladores más actuales para sistemas operativos comerciales?
Windows servir pakar 4
Windows 7
Windows vista
¿Cómo se realiza una acción de formatear una unidad desde el d.o.s o sistema operativo?
Rta: por medio del comando format
¿Qué es y para qué sirve el boot sector de booteo?
Rta: es un dispositivo de almacenamiento de datos
¿Qué es un disco del sistema disco de arranque o start?
Rta: Un disco de inicio que permite arrancar el ordenador desde la unidad A:> Esto puede resultar muy útil en caso de que nuestro equipo no arranque normalmente debido, por ejemplo, a errores en el registro de Windows, a algún fichero dañado
¿Cuál es la secuencia de encendido que se debe realizar en un pc?
Rta: presiono el botón de la CPU desde ahí hasta que entra el sistema... que secuencia sigue la máquina para arrancar







¿Determinar 50 funciones diferentes que permiten operar teclado sin uso del mouse?
Rta: alt+f4
1. alt+64
2. alt+ 78
3. alt+65
4. alt+ 98
5. alt+ 49
6. alt+ 50
7. alt+ 51
8. alt+ 54
9. alt+ 92
10. alt+ 35
11. alt+ 68
12. alt+ 68
13. alt+48
14. alt+67
15. alt+98
16. alt+ 73
17. alt+46
18. alt+ 25
19. alt+ 15
20. alt+ 41
21. alt+ 256
22. alt+ 66
23. alt+ 33
24. alt+ 99
25. alt+ 88
26. alt+ 75
27. alt+35
28. alt+56
29. alt+92
30. alt+100
31. alt+254
32. alt+68
33. alt+97
34. alt+357
35. alt+954
36. alt+854
37. alt+56
38. alt+51
39. alt+524
40. alt+578
41. alt+57
42. alt+66
43. alt+55
44. alt+44
45. alt+58
46. alt+45
47. alt+78
48. alt+99
49. alt+65
50. alt+333






¿ Cuáles son los short cut mas utilizados en Windows ?
alt+ 64
alt+f4
ctrl+ alt+supr
ctrl+v
ctrl+z
ctrl+ c
ctrl+x
ctrl+g
¿en que consiste y Como se realiza un backup ?
Rta: un backup es una copia de seguridad y se realiza
1. Introduzca el CD de Windows XP CD en el lector, y si es necesario, haga doble clic sobre el icono del CD que aparece en Mi PC.
2. En la pantalla de bienvenida a Microsoft Windows XP haga clic sobre Realizar tareas adicionales.
3. Haga clic sobre Examine el CD.
4. En Windows Explorer, haga doble clic sobre la carpeta ValueAdd, luego en Msft, y después en Ntbackup.
5. Haga doble clic sobre Ntbackup.msi para instalar la herramienta de creación de copias de seguridad.
¿Cómo es el procedimiento para copiar un disco duro al otro ?
Rta: existen varias formas como dar clic derecho y decir le mover y escoger el destino o arrastrando los archivos o copiando y pegando
¿Cuáles son las características de los procesadores actuales?
Rta: que son de dos o tres núcleos Duo están basados en la revolucionaria Microarquitectura Intel® Cor

lunes, 14 de junio de 2010

Actividad: 2
50 extensiones comerciales del programa indicando cual es cada programa
Rta/:
.386 Controladores de dispositivos virtuales
.3GR Sistema Operativo Windows 98
.3ds 3D Estudio Max
.ABK Copia de seguridad automática de Corel Photo Paint
.ACA Ficheros relacionados con Microsoft Agent
.ACF Ficheros relacionados con Microsoft Agent
.ACG Ficheros relacionados con Microsoft Agent
.ACS Ficheros relacionados con Microsoft Agent
.ACW Ficheros del Asistente para Accesibilidad
.ACC Archivos identificados con el Sisteam Servicer PLCs
.ACM Archivos comprimidos de Audio
.ACO Archivos de Adobe Photoshop de la paleta de colores
.ADE Fichero relacionado con Access 2000
.ADN Fichero relacionado con Access 2000
.ADO Archivos de Adobe Photoshop
.ADP Fichero relacionado con Access 2000
.AIF Fichero relacionado con Windows Media Player
.AIFC Fichero relacionado con Windows Media Player
.AIFF Fichero relacionado con Windows Media Player
.ANI Fichero relacionado con cursores animados
.AL Ficheros de Adobe Ilustrator
.AP Archivos identificados con el sisteam Servicer PLCs
.APT Archivos utilizados por Audio Calendario
.ARC Ficheros con formato de impresión muy antiguos
.ASA Fichero relacionado con FrontPage
.ASD Archivos recuperados temporalmente de Word 7
.ASF Fichero relacionado con Windows Media Player
.ASP Fichero relacionado con FrontPage
.ASX Fichero relacionado con Windows Media Player
.AU Fichero relacionado con Windows Media Player
.AVB Archivos infectados por virus
.AVI Fichero relacionado con Windows Media Player
.AW Ficheros de Office 95
.AWD Fichero que se abre con Vista previa de Imaging
.AX Sistema operativo Windows 98
.BAK Copias de seguridad o segundas copias (las utilizan muchos programas)
.BAS Módulos estándar de Visual Basic
.BAT Extensión de los ficheros por lotes (son ejecutables)
.BIN Fichero que contiene imagen gráfica Bitmap
.BM_ Archivos BMP utilizados por la instalación de Visual Basic
.BM1 Archivos BMP utilizados por la instalación de Visual Basic
.BM2 Archivos BMP utilizados por la instalación de Visual Basic
.BMP Ficheros gráficos de Microsoft Paint
.CAT Se abren con Extensiones Crypto Shell
.CAG Ficheros de Office 97
.CDA Fichero relacionado con Windows Media Player
.CDR Ficheros de Corel Draw
.CDX Se abren con FrontPage
.CER Certificado de seguridad, se abre con Extensiones Crypto Shell
.CGM Ficheros clipart (Meta archivos)








¿Cuáles instrucciones tanbien se conocen por el nombre librerías operan en el sistema D.O.S?














¿Cuáles funciones o librerías del D.O.D quedan suprimidas en el Windows vista?
• SHELL32.DLL

• PIFMGR.DLL

• EXPLORER.EXE

• MORICONS.DLL

• PROGMAN.EXE

actividad numero 1

Actividad #1

1. ¿Qué es un sistema operativo?
• Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
2. ¿En qué consiste el lenguaje assembly?
• El lenguaje Assembly es un tipo de lenguaje de bajo nivel utilizado para escribir programas informáticos, y constituye la representación más directa del código máquina específico para cada arquitectura de computadoras legible por un programador.
3. ¿En un sistema operativo que es el comodín?
• En cualquier Sistema Operativo que tenga comandos, existen formas de recortar y facilitar las cosas más usuales, entre las que están facilitar la selección de ficheros.
4. ¿Enumere los fabricantes del sistema operativo y normas donde se aplican?
IBM Corporation
Microsoft Corporation
Novell Inc.

5. ¿En qué consiste el promt o prontuaria del sistema operativo?
• Al inicializar el Linux, la primera tarea a ser ejecutada es el login del sistema, que debe ser hecho respondiendo al prompt del login; luego del cual nos es presentado el prompt del shell


6. ¿Cuáles son las particiones del disco duro y su función?
• particiones primarias: Las particiones existentes deben inscribirse en una tabla de particiones de 4 entradas situada en el primer sector de todo disco duro.
• partición extendida: Esta partición ocupa, al igual que el resto de las particiones primarias, una de las cuatro entradas posibles de la tabla de particiones.
• particiones lógicas: El espacio de la partición extendida puede estar ocupado en su totalidad por particiones lógicas o bien, tener espacio libre sin particional.
7. ¿Cuál es el proceso de instalación del sistema operativo?
 1 se inicia el sistema con el Cd del sistema operativo que va a instalar luego de eso se formatea el disco duro y se de si de que querticion del disco duro se instala el sistema operativo.
8. ¿Cuáles son los diferentes tipos de instrucciones del sistema operativo?

9. ¿En qué consiste la memoria extendida de un sistema operativo?
 En un IBM PC o compatible con un microprocesador 80286 o posterior, la memoria extendida se refiere a la memoria por arriba del primer megabyte de espacio de dirección.
10. ¿En qué consiste la memoria real y virtual de un sistema operativo?
 La memoria virtual es una técnica que permite al software usar más memoria principal que la que realmente posee el ordenador

jueves, 3 de junio de 2010