Está en la página 1de 5

Cuestionario Actividad AA1-1: Realizar la fundamentacin sobre los

conceptos relacionados con la infraestructura tecnolgica de la


organizacin.

1. Cules son las funciones de un sistema operativo?


Gestin de Memoria: El SO es el responsable de: conocer qu partes de la
memoria estn siendo utilizadas, definir qu procesos se cargarn en memoria
cuando haya espacio disponible, asignar y reclamar espacio de memoria
cuando sea necesario.
Gestin de E/S: Para realizar procesos despee entrada-salida (I/O), las
aplicaciones utilizan dispositivos diversos con formas de operacin secuencial,
con transferencia de datos sncrona o asncronamente; pueden ser de
lectura/escritura o slo lectura. El sistema operativo permite que las
aplicaciones puedan hacer uso de estos dispositivos, A travs de una interfaz
que los expone de una manera ms simple, de igual forma concentra su
funcin en manejar y controlar las tareas de los dispositivos
Gestin de Recursos: Las computadoras modernas constan de procesadores,
memorias, discos, ratones, interfaces de red, impresoras y una amplia gama de
dispositivos. El sistema operativo asegura un reparto ordenado y controlado de
los procesadores, memorias y dispositivos de E/S, entre las diversas
aplicaciones que requieren de los mismos.
Gestin de Comunicaciones: La comunicacin entre diferentes sistemas se
genera a travs de interfaces que son controladas por el sistema operativo. De
igual manera se deben crear y mantener puntos de comunicacin que sirvan a
las aplicaciones para enviar y recibir informacin, creando y manteniendo
conexiones virtuales entre aplicaciones que estn ejecutndose localmente y
otras que lo hacen remotamente.
Gestin de Archivos: Los archivos o ficheros son unas unidades lgicas de
almacenamiento que define el propio sistema operativo. Se estructuran como
una serie de bits cuyo significado est definido por su creador. Un sistema de
gestin de archivos facilita a los usuarios y aplicaciones servicios para el uso y
control de accesos a directorios y archivos.
Gestin de Procesos: En este escenario el sistema operativo se encarga de
iniciar y finalizar los procesos entendiendo que un proceso es un programa en
ejecucin que necesita recursos para realizar su tarea: Memoria, tiempo de
CPU, dispositivos de I/O. Un proceso se manifiesta en el S.O como un bloque de
control de proceso (PCB. Cada proceso es representado por su PCB. El PCB es
una estructura de datos que contiene informacin importante acerca del
proceso como: Estado actual del proceso, Id del proceso, prioridad,
apuntadores de localizacin, reas para salvar registros. El PCB es un
almacenamiento central de informacin que permite al S.O localizar toda la
informacin clave sobre el proceso.

2. En el mercado de las tecnologas de la informacin y la comunicacin


encontramos diferentes opciones de sistemas operativos, cules son?
Windows (xp, 7, 8, 10, 2003, 2008)
Linux (RedHat, Debian, Ubuntu, Fedora)
Mac OSX.
Unix
Novell NetWare
3.

Cules son las clasificaciones de los sistemas operativos?


Monousuario
Multiusuario
Administracin de tareas
Administracin de usuarios
Manejo de recursos
S.O para dispositivos mviles
S.O de Red

4. Que tarea realiza el ncleo de un sistema operativo?


Gestionar los servicios input-ouput, Gestionar los recursos para cada uno de los
usuarios, Administrar la memoria Ram, Gestionar el File Sytem (sistema de
archivos).
5. Que tipos de servidores encontramos en el mercado y mencione si ha utilizado
alguno?
De Aplicaciones, de Archivos, de Video, de Audio, de Correo Electronico..
6. Escriba por lo menos 2 nombres de sistemas operativos de red?
Microsoft Windows Server
GNU/ Linux
Novell NetWare
7. Que Administracin de ficheros o sistemas de archivos encontramos en los
diferentes sistemas operativos?
FAT
HPFS
NTFS
EXT3
XFS

8. Qu tipo de arquitecturas de red encontramos para servicios de base de datos?


Bus
Anillo

Estrella
rbol
Mixta
9. Escribir 2 tipos de arquitectura de red que sean ms utilizadas en los servicios
de base de datos y explique por qu?
Tipo Bus: Por su facilidad de implementar, es muy econmica y requiere
menos cableado, es ideal para empresas pequeas.
Tipo estrella: Es muy similar al al tipo bus con un concentrador que recibe y
enva los mensajes a su destinatario y tiene la ventaja que si un equipo se
desconecta no afecta a los dems de la red.
10.Explique con sus palabras los tipos de almacenamiento SAN,NAS y ILM?
SAN: Sistema de almacenamiento de gran capacidad y rendimiento, por su
distribucin y gran cobertura.
NAS: Sistema de almacenamiento distribuido y manejado directamente por la
red LAN
ILM: Criterios de almacenamiento teniendo en cuenta los criterios de la
organizacin
11.Que elementos de red se podran utilizar en los servicios de base de datos?
Casi todos para su funcionamiento ptimo como lo son desde la parte de fsica
como cableado, routers o switches, servidores, hasta la parte Lgica como
sistemas operativos, SMBD, etc.
12.Que es un SMBD?
Es el sistema que administra y maneja una base de datos, permitiendo la
creacin, extraccin, modificacin y eliminacin de datos en la misma.
13.En la arquitectura de una base de datos cuales son los diferentes esquemas
que encontramos en un SMBD y explique cada una de ellas?
Nivel Interno: Esquema que describe la estructura fsica de almacenamiento
de la base de datos: definicin de almacenamiento de registros, mtodo de
representacin de datos y acceso utlizado. Es estructurado por el
Administrador de Base de Datos (DBA, Data Base Administrator).
Nivel Conceptual: Esquema que describe la estructura de toda la base de
datos, definido por el DBA. Se incluye todas las entidades de la base de datos.
Nivel externo: Incluye varios esquemas externos o vistas de usuario. Cada
uno de los cuales describe la base de datos de acuerdo con las necesidades de
un grupo de usuarios determinado. Este nivel es definido por el usuario o por el
programador de aplicaciones en comn acuerdo con el DBA.
14.Que usuarios encontramos en los SMBD?
EndUsers (usuarios finales): Aquellos usuarios que utilizan la base de datos
para consultas, actualizaciones, generacin de reportes entre otros. Entre los
usuarios finales tenemos:

Casual endusers: Los usuarios que utilizan la base de datos de manera muy
ocasional. (Jefes o supervisores de rangos medios)
Parametricornaiveendusers: Usuarios que no necesitan conocer la
presencia de la base de datos,el usuario es instruido acerca de cmo operar
una transaccin, sus operaciones son muy limitadas. Tambin se consideran los
usuarios finales que trabajan con un programa de aplicacin de formularios
tipo men.
Sophisticatedenduser: Utiliza todas las capacidades de un DBMS para
implementar aplicaciones complejas.
Stand-aloneusers: Usuarios de base de datos personales
On line users: Usuarios que se pueden comunicar directamente via
computadora en lnea o indirectamente va interface del usuario y programas
de aplicacin.
Application Programmer: Programadores profesionales quienes son
responsables de desarrollar los programas de aplicacin que utilizarn los
usuarios naive y en lnea.
Data Base Administrator(DBA): El control centralizado de la base de datos
es ejercido por una persona o grupo de personas bajo la supervisin de un
administrador de alto nivel . La persona o grupo se le conoce como DBA,
responsables de crear, modificar y mantener los tres niveles del DBMS.El DBA
es el custodio de los datos y controla la estructura de la base de datos.
15.Que normas ISO encontramos para el manejo de la seguridad de la informacin
explique con sus palabras cada una de ellas?
ISO IEC 27002: Norma que brinda las polticas de seguridad, estructura,
seguridad fsica y del entorno, gestin de comunicacin, acceso y cumplimiento
para la creacin de base de datos en instituciones que deseen implementar
una base de datos.
16.Cules son los principios de la seguridad informtica, explique cada una de
ellas?
SEGURIDAD: Que los datos almacenados sean de difcil o casi imposible
acceso a ellos sin la autorizacin requerida.
INTEGRIDAD: Que no haya datos corruptos ni duplicidad.
CONFIDENCIALIDAD: Que evite la divulgacin de informacin a personas no
autorizadas o propietaria de la informacin
DISPONIBILIDAD: Que la informacin sea de fcil acceso y disponibilidad en
todo momento.
17.Cules son las fuentes generales para fomentar la seguridad de la informacin?
Polticas de seguridad
Estructura organizativa para la seguridad
Clasificacin y control de activos
Seguridad en el personal
Seguridad fsica y del entorno
Gestin de comunicaciones y operaciones
Control de accesos

Desarrollo y mantenimiento de sistemas


Gestin de continuidad del negocios
Cumplimiento o conformidad de la legislacin
18.Explique que es la seguridad organizativa, seguridad lgica, seguridad fsica,
seguridad legal?
SEGURIDAD ORGANIZATIVA: Es toda aquella seguridad que concierne a la
empresa y personal que tiene acceso a las locaciones, manteniendo y
divulgando
los estndares de seguridad y que prevengan posibles
vulnerabilidades.
SEGURIDAD LGICA: Es aquella seguridad que se basa principalmente en
software para su uso correcto y que se debe evitar por ejemplo la infeccin de
cualquier tipo de virus o malware que se interponga en el funcionamiento
ptimo
SEGURIDAD DE LA INFORMACIN: Es todo aquello que evite la prdida de
informacin, ya sea por daos fsicos, elevadas temperaturas, falta de
mantenimientos del hardware, falta de sistemas ptimos de backup y
restauracin de la informacin.
GRUPO 1
Brbara Milena Snchez Garca
Diego Fernando Calderon Moriones
Deicy Vianney Carrillo Cenejoa
Jorge Andres Acero Almonacid

También podría gustarte