Está en la página 1de 3

GUIA DE ESTUDIO

 Definición de Hardware y Software


1. ¿Qué es el software?
R. El software es el conjunto de componentes lógicos que forman parte de un sistema de
computación. Por ejemplo, las aplicaciones de los teléfonos son componentes del software.
2. ¿Qué es el hardware?
R. El hardware de una computadora es el conjunto de todos sus componentes físicos. Es decir,
aquellos que podemos tocar. Algunos ejemplos son las pantallas, las cámaras, los micrófonos,
etc.

 Clasificación de Hardware y software.


3. ¿Cuáles son los componentes del hardware?
R. Tarjeta principal, microprocesador, redes de computadoras, y equipos periféricos.
4. ¿Cuáles son los componentes del software?
R. Sistema operativo, lenguajes de programación, y aplicaciones informáticas.

 Clasificación de lenguajes de programación


5. ¿Qué son lenguajes de programación?
R. Son lenguajes artificiales que se usan para escribir las instrucciones que definen las tareas
que procesaran una computadora.

 Clasificación de sistemas operativos


6. ¿Qué son los sistemas operativos?
R. Son programas básicos que controlan los recursos del hardware. Actúan como una interfaz
entre el usuario y la computadora; además sirven de enlace entre los lenguajes, las aplicaciones,
la computadora y el usuario.
7. ¿Cuáles son sus funciones?
R. La organización de la información en archivos que se guardan en los dispositivos de
almacenamiento. Solución de posibles errores de hardware.

 Clasificación de dispositivos periféricos


8. ¿Qué son los equipos periféricos?
R. Los equipos periféricos son dispositivos que permiten al usuario introducir datos a la
computadora y recibir información desde la CPU. Conectan al procesador con el mundo exterior.
9. Ejemplos de dispositivos periféricos.
R. Ratón (mouse), impresora, micrófono, bocinas o altoparlantes, teclado, cámara web, unidad o
memoria USB.
10. ¿Cuáles son las clasificaciones de los dispositivos periféricos?
R. De entrada, de salida, de almacenamiento y de comunicación.

 Utilidad de dispositivos periféricos de entrada y de salida.


11. Ejemplos de dispositivos periféricos de entrada:
R. El teclado, el ratón o mouse, el joystick o palanca de mano, el lápiz o pluma óptica, el scanner
o el micrófono.
12. Ejemplos de dispositivos periféricos de salida:
R. El monitor, la impresora, los altavoces, los plotters o el fax.
13. ¿Con que están relacionados los sistemas periféricos de almacenamiento?
R. Con los procesos de entrada y de salida de información.
14. Ejemplos del sistema periférico de almacenamiento:
R. El disco duro, el lector de CD, las cintas magnéticas o la memoria portátil.
15. ¿Qué permiten los dispositivos de interacción?
R. Permiten la interacción con otras máquinas.
16. Ejemplos de sistema operativo de interacción:
R. La tarjeta de red, el concentrador o el enrutador.

 Descripción de los principales software como son Excel, Power Point y Word.
17. ¿Qué son las aplicaciones informáticas?
R. Se conocen también como programas de propósito específico, porque realizan tareas como
procesamientos de texto, presentaciones con multimedios, administración de colecciones de
datos o cálculos numéricos.
18. ¿Qué es Excel?
R. Es una herramienta para obtener información a partir de cálculos o grandes cantidades de
datos.
19. ¿Qué es Word?
R. Programa de procesamiento de textos, diseñado para crear contenido de gran calidad.
20. ¿Qué es Power Point?
R.

 Virus y anti virus


21. ¿Qué es un virus informático?
R. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del
computador sin que el usuario se dé cuenta.
22. ¿Cuáles son los métodos de infección?
R. Mensajes dejados en redes sociales, archivos adjuntos en los mensajes de correo electrónico,
sitios web sospechosos, insertar USB, DVs, o CDs con virus, descargas de aplicaciones o
programas de internet y anuncios publicitarios falsos.

 Seguridad informática
23. ¿Qué es la seguridad informática y como podría ayudarme?
R. Podemos definir que es la seguridad informática como el proceso de prevenir y detectar el uso
no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos, el uso de
nuestros recursos informáticos con intensiones maliciosas o con intención de obtener ganancias,
o incluso la posibilidad de acceder a ellos por accidente.
24. Las cuatro áreas principales que cubren la seguridad informática son:
R. 1. Confidencialidad
2. Integridad
3. Disponibilidad
4. Autenticación.

También podría gustarte