Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AA1 Ev1 Desarrollo Del Cuestionario Infraestructura Tecnologica de La Organizacion
AA1 Ev1 Desarrollo Del Cuestionario Infraestructura Tecnologica de La Organizacion
Presentado por:
JOHN JAIRO ANDRADE CANCIMANCE
Cada vez son más sofisticados y se activan solos para proteger la máquina
y realizar tareas necesarias y rutinarias.
PalmOS
Windows CE / Windows Mobile / Windows Smartphone
Sistemas de tiempo real: Los sistemas de tiempo real se utilizan principalmente en
la industria y son sistemas diseñados para funcionar en entornos con limitaciones
de tiempo. Un sistema de tiempo real debe tener capacidad para operar en forma
fiable según limitaciones de tiempo específicas; en otras palabras, debe tener
capacidad para procesar adecuadamente la información recibida a intervalos
definidos claramente (regulares o de otro tipo).
Estos son algunos ejemplos de sistemas operativos de tiempo real:
OS-9
RTLinux (RealTime Linux);
QNX;
VxWorks.
Administración de tareas
Aquel sistema operativo que solo puede ejecutar un proceso a la vez se denomina
monotarea.
Manejo de interrupciones.
Creación y destrucción de procesos.
Cambio de estado de los procesos.
Despacho.
Suspensión y reanudación de procesos.
Sincronización de procesos.
Comunicación entre procesos.
Manipulación de los bloques de control de procesos.
Poyar para las actividades de entrada/salida.
Apoyo para asignación y liberación de memoria.
Apoyo para el sistema de archivos.
Apoyo para el mecanismo de llamada y retorno de un procedimiento.
Apoyo para ciertas funciones de contabilidad del sistema.
UNIX
WINDOWS NT
Tipo Bus
Tipo estrella
Tipo anillo o doble anillo
Tipo malla o totalmente conexa
Tipo en árbol
Tipo Mixta
9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los servicios de
base de datos y explique por qué?
10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM?
CONCENTRADORES (HUB)
Un concentrador se utiliza para interconectar ordenadores y otros dispositivos,
permitiendo centralizar el cableado. También, llamado “repetidor multipuesto”,
porque transmite, o repite los paquetes que éste recibe a todos sus puertos,
exceptuando por el que lo recibió.
Hay que tener en cuenta la regla 5-4-3 que dice: Solo 5 segmentos se pueden unir
con 4 concentradores, pero solamente 3 de ellos pueden estar ocupados.
Tipos:
12. Que es un SMBD?
13. En la arquitectura de una base de datos cuales son los diferentes esquemas que
encontramos en un SMBD y explique cada una de ellas?
ISO/IEC 27000
Publicada 1 de mayo de 2009. Norma general de toda la serie 27000, una
introducción a los SGSI, una breve descripción del ciclo PDCA.
El ciclo PDCA: también conocido como "Círculo de Deming o circulo de Gabo" (de
Edwards Deming), es una estrategia de mejora continua de la calidad en cuatro
pasos, basada en un concepto ideado por Walter A. Shewhart. También se
denomina espiral de mejora continua. Es muy utilizado por los Sistemas de
Gestión de Calidad (SGC). Las siglas PDCA son el acrónimo de Plan, Do, Check,
Act (Planificar, Hacer, Verificar, Actuar).
ISO/IEC 27001
Publicada el 15 de octubre de 2005. Contiene requisitos de los SGSI, es el origen
de la norma BS 7799-2:2002 (que ya quedó anulada), es la única norma de la
serie 27000 que es certificable
ISO/IEC 27002
Publicada el 1 de Julio de 2007. Nuevo nombre de la ISO 17799:2005. Es una
guía de buenas prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información.
ISO/IEC 27003
Publicada el 1 de febrero de 2010. Se centra en el diseño, implementación,
procesos, aprobación y planes en marcha para la dirección de un SGSI. Origen
anexo B de la norma BS 7799-2.
ISO/IEC 27004
Publicada el 15 de diciembre de 2009. Determina la eficacia de un SGSI mediante
el desarrollo de técnicas, controles y grupos implementados según ISO/IEC
27001.
ISO/IEC 27005
Publicado el 15 de junio de 2008 segunda edición 1 de junio 2011. Proporcionado
para la gestión de riesgo en la seguridad de la información, ayuda a la aplicación
de la seguridad basada en el enfoque de gestión de riesgos.
16. Cuáles son los principios de la seguridad informática, explique cada una de ellas?
Son los pilares de la seguridad informática