las exposiciones sobre los virus informáticos son importantes `porque así conocemos sobre todos los peligros que pueden sufrir nuestro equipo por eso es bueno tener en cuenta todas las medidas de seguridad que podamos
El tema de los buscadores también fue muy irrelevante creo que para todos porque es algo no tenia mucho conocimiento sobre este tema
domingo, 24 de junio de 2012
GUIA N 3
UNIVERSIDAD CRISTIANA EVANGELICA
NUEVO MILENIO
Asignatura:Computación II
Tema: CuestionariounidadIII
Catedratico:Lic.CiroVasquez
Alumna:Nohemy Paredes
Carrera:Ingenieria en Sistemas
LugaryFecha:Villanueva,Cortés
23-6-2012
CUESTIONARO UNIDAD III
1.¿Qué
es una base de datos?
R/.Es un conjunto de información homogénea
que mantiene una estructura ordenada, y que toda ella se encuentra relacionada
con un mismo tema y está formada por un conjunto de tablas de información, su
extensión puede ser.Ej:((Visual FoxproEmpresa.dbc Access Empresa.mdb).
2.Enumere
los objetivos de una base de datos.
v Posibilidad
de introducir, modificar, consultar y listar los datos
v Informes
sobre artículos más vendidos
v Etiquetas
postales para clientes
v Existencias
de artículos
3.
Enumere las partes principales de una base de datos?
v Tabla
v Clientes
v Proveedores
v Artículos
v Consultas
v Formularios
v Informes
v Módulos
v Macros
4.¿Qué
es una tabla y cuál es su función?
R/.Es
una estructura de filas y columnas que contiene información o datos de una
determinada naturaleza, en forma independiente, una tabla con datos (código,
nombre, dirección, actividad)de los clientes de una empresa; seria en este caso
la tabla de clientes.
5.
Enumere los tipos de campos que existen.
1.Texto:
Texto o combinaciones de texto y números.
2.Memo:
Texto extenso, o combinación extensa de texto y números.
3.Numérico:
Datos numéricos utilizados en cálculos matemáticos.
4.Fecha/Hora:
Valores de fecha y hora para los años del 100 al 9999.
5.
Currency:Valoresdemoneda y datos numéricos utilizados
en cálculos matemáticos en los que estén implementados datos que contengan
entre uno y cuatro decimales.
5.
Auto numérico: Numerosecuencial(incrementado de uno a
uno)único ,o numero aleatorio que Microsoft Access asigna cada vez que se
agrega un nuevo registro a una tabla.
6.Si/No:Valores
si y no, y campos que contengan uno de entre dos valores (si/no).
7.
Objeto OLE: Objeto (como por ejemplo una hoja de
cálculo de Microsoft Excel, un documento Microsoft Word, gráficos, sonidos u
otros datos binarios.
8.
Hipervínculo: Dirección: Ruta de acceso a un
archivo (ruta UNC) o pagina (dirección URL),
6.¿Qué
es un registro de información?
R/.Conjunto de campos, es como una ficha con
información o datos.
7.¿Qué
es una consulta?
R/. Permite dar respuesta a preguntas que se
pueden plantear respecto a los datos almacenados en las tablas, además permite
realizar cálculos y operaciones con los
datos almacenados.
8.¿Qué
es un filtro?
R/.
Nos facilitan la búsqueda de un subconjunto de datos dentro de un rango para
poder trabajar con el mismo. Este subconjunto de datos o rango filtrado muestra
las filas que cumplen el criterio que se especifique para una columna.
9.¿Qué es una hoja
electrónica?
R/.Es
la hoja Electrónica utilizada en el ambiente
Windows, perteneciente al Microsoft Office, muy semejante a las versiones
anteriores y con cierta similitud con el Lotus, con la ventaja de poseer más
herramientas que hacen su trabajo mucho más fácil para el usuario, además de
poseer las herramientas de todo software que se encuentra abajo del sistema
Windows.
10.¿Qué es un rango,
celda, fila, columnas?
v Rango:Elrango es un
conjunto de una o más celdas. Significa, que rango puede ser solamente una
celda, o un grupo de celdas.
v Celda: Es el resultado de la
intersección de una fila con una columna. Una celda puede almacenar un numero,
un rotulo, ó una fórmula.
v Fila:Cuando las celdas
agrupadas en forma continua pertenecen a una sola fila.
v Columnas:Son agrupaciones de
celdas verticales que agrupadas de forma continua pertenecen a una mismacolumna.
11.¿Qué es una
función en Excel y para qué sirve?
R/.Son
fórmulas predefinidas que ejecutan cálculos utilizando valores específicos,
denominados argumentos, en un ordenador determinado o estructura. Y sirven para
ejecutar operaciones simples o complejas.
12. Enumere algunas
funciones de Excel.
v Función Redondear: Redondea
un número en la celda A10.En una celda determinada o preseleccionada.
v Función de texto: Funciones que nos
permite trabajar con el texto que contiene las celda.
v Concatenar:Une diferentes
elementos de texto en uno solo.
v Igual: Realiza la
comprobación si dos valores son exactamente iguales.
v Encontrar: Nos devuelve la
posición en la que encuentra un valor dentro de una cadena de texto.
v Izquierda: Nos devuelve una
cantidad de caracteres determinados empezando a contar desde la parte izquierda
de la cadena de texto.
tres
v Fecha: Nos convierte
números en formato de DD/MM/AAAA.
v Funciones matemáticas y trigonométricas: Nos
permite trabajar en números realizando operaciones matemáticas que sin las
funciones serian complejas de poder realizar.
v Múltiplo. Superior: Nosredondeaunvalor
al múltiplo más próximo que le indiquemos.
v Redondea.par: Redondea un valor al
par mayor más próximo.
v Suma: Nos devuelve la suma
entre sí de todos los valores que hay dentro de un rango.
13.¿Qué es un Macro y
para qué nos sirve?
R/.
Es una serie de comandos y funciones que se almacenan en un modulo de a
Microsoft Visual Basic y que puede ejecutarse siempre que sea necesario
realizar la tarea, sirve para crear macro y dar formato a esas celdas y que se
ajuste el texto.
14.¿Qué entiende por
Ética computacional?
R/.En
la cotidiana la ética de las personas, esta fundamentalmente influenciada por
factores ambientales, como lo son: Los valores culturales, la religión, la
profesión, aspectos legales, pero también por factores mas internacionalizados,
adquiridos durante la vida y su relación
con el entorno como: Los valores personales las obligaciones morales, sentido
de responsabilidad, y obligación, las características individuales, edad, sexo,
tipo de educación. Las personas nos enfrentamos en situaciones en las que
debemos decidir la conveniencia de llevar a cabo ciertas acciones, algunas caen
definitivamente en el terreno de lo prohibido, otras en lo normal, sin embargo,
hay situaciones que rayan entre lo Ético y no Ético.
15¿Cuándo nacieron
los virus informáticos y por que?
R/.
Hacia finales de los años 60, Douglas Mcllory, VictorVysottsky y Robert Morris
idearon un juego que llamaron CoreWar (Guerra en lo central aludiendo a la
memoria de la computadora) que se convirtió en el pasatiempo de alguno de los
programadores de los laboratorios Bell de AT&T. El juego consistía en que
dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A
partir de una señal, cada programa intentaba forzar al otro a efectuar una
instrucción invalida, ganando el primero que lo consiguiera, al termino del
juego, se borraba de la memoria todo rastro de la batalla, ya que estas
actividades eran severamente sancionadas por los jefes por ser un riesgo dejar
un organismo suelto que pudiera
acabar con las aplicaciones del día siguiente. De esta manera surgieron los
programas destinados a dañar en las escenas de la computación.
16.¿Qué es un virus
informático?
R/.Es
un pequeño programa escrito intencionalmente para instalarse en la computadora
de un usuario sin el conocimiento o el permiso de este. Y ataca a los archivos
o sector es de booteo y se replica a si mismo para continuar su esparcimiento.
17.¿Qué tipos de
virus existen por su clasificación?
R/.
Se clasifican así:
v Programa:
Infecta archivos ejecutables tales como:
com/ .exe/ .ovl/.drv/.sys/.bin.
v Boot: Infectan los sectores boot Record, Master Boot, FAT y la table de
partición.
v Múltiples:
Infectan programas y sectores de Booteo.
v BIOS:
Atacan al BIOS para desde allí reescribir los discos duros.
v Hoax: Se
distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido
común.
18. Enumere algunas
características de los virus.
a).El virus
re-orienta la lectura del disco para evitar ser detectado.
b). Los datos
sobre el tamaño del directorio infectado son modificados en la FAT, para evitar
que se descubran bytes extra que aporta el virus.
c).Encriptamiento:
El virus se encripta en símbolos sin sentido para no ser detectado, pero para
destruir o replicarse DEBE desencriptarse siendo entonces detectable.
d).
Polimorfismo: Mutan cambiando segmentos del código para parecer distintos en
cada nueva generación, lo que los hace muy difíciles de detectar y destruir.
e).Gatillables: Se
relaciona con un evento que puede ser el cambio de fecha, una determinada
combinación de tecleo; un macro o la apertura de un programa asociado al virus
(troyanos).
19.¿Qué tipo de daños
provocan los virus?
a).
Daños Triviales: Sirva como ejemplo la forma de trabajo del virus FORM (el más
común) En el dia 18 de cada mes cualquier tecla que presionemos hace sonar el
beep.
b).
Daños Menores: Un buen ejemplo de este tipo de daño es el jerusalem. Este virus
borra los viernes 13.
c).
Daños Moderados: Cuando un virus formatea un disco rígido, mescla los
componentes de la FAT( File AllocationTable, tabla de ubicación de archivos), o
sobrescribe el disco rígido.
d).
Daños Mayores: Algunos virus, su lenta
velocidad de infección y su alta capacidad de pasar desapercibidos, pueden
lograr que ni aún restaurando un backup volvamos al último estado de los datos.
20.¿Cuales son los
síntomas de una infección de virus?
v El sistema
operativo o un programa toma mucho tiempo en cargar sin razón aparente.
v El tamaño
del programa cambia sin razón aparente.
v El disco
duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
v En Windows aparece 32 bit error.
v La Luz del
disco duro en la CPU continua parpadeando aun que no se esté trabajando ni haya
protectores de pantalla activados.
v No se
puede bootear desde el Drive A, ni siquiera con los discos de rescate.
v Aparecen
archivos de la nada o con nombres y extensiones extraños.
v Suena
clicks en el teclado.
21. Enumere
recomendaciones para la protección de virus.
v Un disco de sistema protegido contra
escritura y libre de virus: Un disco que contenga el sistema operativo
ejecutable, es decir que la maquina pueda ser arrancada desde este disco con
protección con protección contra escritura y que contenga, por lo menos, los
siguientes comandos: FORMAT, FDISK, MEM, y CHKDSK o SCANDISK en versiones
recientes del MS-DOS.
v Un programa de antivirus actualizado: Se puede
considerar actualizado a un antivirus que no tiene menos de tres meses desde su
fecha de creación o de actualización del archivo de strings.
v Una fuente de información sobre virus
especifico:Esdecir, algún programa, libro o archivo de texto que
contenga la descripción, síntomas y características de por lo menos lo cien
virus más comunes.
v Un programa de respaldo de áreas críticas: Algúnprograma
que contenga respaldo (backup) de los sectores de arranque de los disquetes y
sectores de arranque maestro (MBR, Master Boot Record) de los discos rígidos .
v Lista de lugares donde acudir: Una buena
precauciónes no esperar a necesitar para comenzar a buscar quien pueda
ofrecerla, si no ir elaborando una agenda de direcciones, teléfonos y
direcciones electrónicas de las personas y lugares que puedan servirnos más
adelante.
domingo, 10 de junio de 2012
cuestionario I y II
UCENM
Universidad Cristiana Evangélica Nuevo Milenio
Asignatura: Computación ll
Tema: Cuestionario unidad I y ll
Catedrático: Lic. Ciro Vásquez
Alumna: Nohemy Paredes
Carrera: Ingeniería en Sistemas
Lugar y fecha: Villanueva, Cortés 8-06-2012
CUESTIONARIO UNIDAD I
1.¿ cómo prende Como el termino Red Computadoras?
R/.Conjunto de notas que interactúan la información.
2.¿Defina los objetivos de una Red?
R/.El objetivó mas general de una red es compartir información y recursos de hardware y software entre las computadoras que pertenecen ala red.
3.¿ Defina los tipo de redes que existen?
a).PAN,
b). LAN,
c).WAN,
d). MAN,
e).INTERNET.
4.¿Que es un buscador?
R/.Es un programa que por medio de instrucciones especiales de búsqueda puede localizar los elementos solicitados, tomando en cuenta una base de datos y a la ves utilizando los motores de búsqueda mas comunes tales como, alta vista, e infoseek.
5.¿Objetivos que persiguen los buscadores?
v Búsqueda por navegación: Exploración de la red a través de los enlaces de la estructura hipertextual ( incluye los lenguajes de consulta a la web y la búsqueda dinámica.
v Directorios: Clasifican documentos web por materia y podemos acceder a ellos navegando por los directorios ó índices y subdirectorios.
v Motores de búsqueda: Indenxan documentos de web para que se puedan recuperar a través de una pregunta.
6.¿Diferencia entre recuperación tradicional y recuperación en la WWW?
Recuperación tradiciona:
v Documentos similiares
v Control terminológico
v Interfaz homogénea de interrogación
v Uso de lenguajes documentales principio de autoridad
Recuperación en la WWW:
v Documentos diferentes
v Carencia de control terminológico
v Interfaces diversas
v Intentos de normalización en la descripción de contenidos ya que no hay una autoridad.
v No hay permanencia los documentos cambian de forma y lugar
7¿.Qué es recuperación de documentos?
R/.Es un proceso que permite obtener de un fondo documental,los documentos adecuados a una determinada demanda de información por parte de un usuario.La demanda del usuario pueden hacerse a partir de las propiedades formales del docmento como ser el titulo ,autor ,editor, fecha de públicación, etc;pero tambien pueden hacerse a partir de las propiedades semánticas o del contenido del documento,esto es ,de los temas.
8.¿Describa los modelos de recuperación de información?
Modelos clásicos: Incluyen los tres más comunmente citados:booleano, espacio vectorial, probabilistico.
Modelos alternativos: Estan basados en la lógica fuzzy ológica difusa.
Modelos lógicos: Desarrollados en la década de los 90, basados en la lógica normal.La recuperación de información se entiende como un proceso inferencial a través del cual se puede estimar la probabilidad de que una necesidad de información de un usuario, expresada como una o más consultas,sea satisfecha ofreciendo un documento como prueba.
Modelos basados en la interactividad: Incluyen posibilidades de expansión del alcance de la búsqueda y hacen uso de retroalimentación por la relevancia de los documentos recuperados.
Modelos basados en la inteligencia artificial: Bases de conocimiento,redes neuronales,algoritmos genéticos y procesamiento del lenguaje natural.
9.¿Tipos de lenguajes para buscadores?
a).Exploración de la estructura hipertextual.
b).Recuperación de la información metabuscadore
c).Lenguajes de consulta basados en SQL.
d).Buscadores multimedia basadas en el contexto otros.
10.¿Qué son los metabuscadores y como funcionan?
R/.Los meta buscadores son un tipo especial de buscadores, que tienen como caracteristíca especial el que no utilizan una base de datos propia de direcciones web,sino que muy hábilmente utilizan las de otros buscadores.O sea que cuando se pide que se busque una palabra, el metabuscador lo que hace es internamente realizar la consulta en otros,search-engines,como por ejm.Alta vista ,Yahoo;Infoseek…
11.¿Desventajas de los metabuscadores?
R/.Que los metabuscadores utilizan un periodo reducido de tiempo en cada consulta que hacen ala base de datos de otro buscador ,y por lo general nos devuelben un 10% de los resultados obtenidos en las bases consultadas.Los metabuscadore simplemente pasan tu palabras de búsqueda ,y su tu búsqueda contiene más de una o dos palabras o una logica compleja ,estas caracteristicas se pierden.
CUESTIONARIO UNIDAD II
1.¿Objetivos de la pagina Web?
Primero:Que los clientes potenciales puedan localizar fácilmente su oferta de productos y servicios.
Segundo:Una vez dentro del sitio, que se queden y permanezcan navegando por las diferentes secciones.
Tercero:Que se ponga en contacto con su empresa.
2.¿Tipos de experiencia para diseñar una pagina Web?
v Definir los objetivos de negocio en internet.
v Desarrollar un contenido apropiado.
v Codificar correctamente las páginas.
v Emplear las técnicas de diseño apropiadas.
v Mantener el desarrollo en tiempo y costo.
v Entender la operación de los motores de búsqueda .
v Llevar a cabo la una apropiada promoción del sitio.
v Lograr una integración de la tecnología con el negocio.
3.¿Defina varias herramientas para el diseño de la pagina Web?
v Entorno de trabajo mejorando y mayor área de diseño:FrontPage2003 centraliza todas las características del diseño Web y proporciona una vista panorámica de todo el sitio Web, con lo que el diseño del sitio y de las paginas es más sencillo que nunca.
v Tablas y celdas de diseño: Puede crear diseños de páginas Web de aspecto profesional mediante tablas y celdas de diseño.
v Imagen maqueta o mapeada: Se crea una maqueta de una página Web en un programa gráfico y después se utiliza como guía visual para crear o trazar el diseño de la página Web en FrontPage.
v Plantillas web dinámicas: Puede crear rápidamente páginas HTM
que comparten el mismo diseño al asociarles plantillas Web dinámicas.
v Reglas de páginas y cuadricula de diseño: Es fácil obtener un diseño y una ubicación de precisión con ayuda de guías de ubicación.
v Capas de tiempo de diseño: En FrontPage 2003,las capas pueden contener elementos HTML, como texto y gráficos.
v Temas mejorados: FrontPage 2003 utiliza hojas de estilos en cascada, en lugar de HTML, para aplicar los temas, los archivos son más pequeños ,más trasparentes y más fáciles de controlar y modificar.
v Desarrollar un sitio Web: Microsoft Office FrontPage 2003 tiene un entorno de creación mejorado, nuevas funciones graficas y eficaces herramientas de codificación.
4 .¿Qué tipo de código y controles se utilizan en Front Page?
v HTML
v CSS
v XSL
v VBS
v ASP
v NET
5.¿Qué es un hipervínculo y para qué nos sirve?
R/.Es un enlace normalmente entre dos páginas web de un mismo sitio, y nos permite navegar por internet, ya que podemos cambiar de una página Web a otra.
6.¿Cuáles son los modos de edición de Frontpage2003?
R/.Los modos de edición son: Normal, HTML y Vista Previa. Nos ofrecen , respectivamente ,la vista habitual de trabajo, la vista del código HTML usado y una vista previa del resultado final de la web en un navegador. El normal es el que nos permite editar la web de forma visual.
7.¿Qué formatos para imágenes utilizamos en internet?
R/.Para mostrar fotos o dibujos , se suelen usar principalmente dos formatos de imagen: GIF y JPG.
8.¿Diferencia entre los formatos GIF y JPG?
R/.Que GIF, se suele usar para dibujos y pequeñas fotos de pocos colores. GIF, es una abreviatura de Graphic Interchange Format. Este formato utiliza como máximo 256 colores, por lo que al representar una foto puede perderse el colorido. Por ello es usado para mostrar dibujos, esquemas, fondos y pequeñas fotos.
Y el JPG, es usado para presentar fotos de todo color. JPG o JPEG, es una abreviatura de Jont Photographic Experts Group.Este formato utiliza 16 millones de colores por lo que es la adecuada para mostrar fotos y comprimir imágenes para que ocupe menos espacio, por lo que grandes imágenes pueden ser cargada con una velocidad aceptable. Y con JPG, no se pierde calidad con este formato.
9.¿Qué tomamos en cuenta para el análisis de sistemas?
R/. Los factores más importantes a tener en cuenta en cualquier metodología para sistemas son:
v Concurrencia
v Restricciones no funcionales
v Requisitos no temporales
v Fiabilidad
v Interacción con el hardware
v Factores no funcionales
10.¿Tipos de mantenimiento que existe?
R/.En el área de análisis y diseño de sistemas es muy importante la experiencia en diseño y programación, implantación y mantenimiento de sistemas de información computacionales. Las soluciones se configuran según sus necesidades, horario y tiempo requerido. Los servicios que se debe ofrecer será el mantenimiento preventivo teniendo como objetivo mantener el software en buenas condiciones de funcionamiento. El mantenimiento puede ser preventivo o correctivo incluye servicios tales como: Actualización de las aplicaciones cómputo, adaptación a nuevos procesos de negocios, revisión para detectar, localizar y corregir errores en el código, optimización de los programas en uso, actualización de manuales del usuario, asesoría sobre el uso adecuado de un sistema de computo.
11.¿Actividades para la administración de sistemas?
v Desarrollo y mantenimiento del plan de implementación
v Solución de problemas detectados
v Detección y formalización de requerimientos
v Sesiones de evaluación y reportes de avance del proyecto
v Revisión semanal de avances
v Seguimiento por parte del comité directivo
Suscribirse a:
Comentarios (Atom)