Guía 2do. parcial [computación i]

3

Click here to load reader

Transcript of Guía 2do. parcial [computación i]

Page 1: Guía 2do. parcial [computación i]

Nuestra pasión es la gastronomía BANCO DE REACTIVOS

CÓDIGO: Emiliano Carranza No. 35, Col. Centro, Tlalnepantla, Edo. Mex. C.P. 54000 Tel. 52-40-14-20 55-65-33-88 Sitio Web: www.img.mx 1 Profesor: Roberto Basilio González.

Guía 2do. Parcial [Computación I] Noviembre.

Profesor: Roberto Basilio González.

El trabajo del maestro no consiste tanto en enseñar todo lo aprendible, como en producir en el alumno amor y estima por el conocimiento.

“John Locke”

Estimado Alumno he aquí la guía de estudio para el Segundo Parcial correspondiente al mes de Octubre, léela,

entiéndela, analízala y resuélvela. Por mi parte espero haber cultivado en ti el deseo por el conocimiento, el aprendizaje,

la lectura, la investigación, el trabajo en equipo, el compañerismo y las ganas de superarse día a día; te prometo jamás

darme por vencido y siempre estar en tu camino, motivándote y ofreciéndote el conocimiento de la misma manera que

algún día mis venerados profesores lo hicieran por mí.

1. ¿Qué es Software?

2. ¿Son las Clasificaciones del Software?

3. ¿Sistemas Operativos, Drivers y Herramientas del Sistema, son Software de tipo?

4. ¿Editores de Texto, Compiladores y Depuradores, son Software de tipo?

5. ¿Suites Ofimáticas, Juegos y Aplicaciones de Gestión de Empresas, son Software de tipo?

6. Es software de Diagnostico

7. Es software de Limpieza

8. Es software de Ofimática

9. Es el Software componente básico de una Suite Ofimática.

10. Es un contrato entre el Autor, Titular o Distribuidor del Software y el Usuario Consumidor, Profesional o Empresa, para

utilizar el Programa Informático o Software cumpliendo una serie de términos y condiciones establecidas dentro de sus

cláusulas.

11. ¿Cuál es el Significado de las Siglas MS-DOS?

12. ¿Es una instrucción u orden que el usuario proporciona a un sistema informático?

13. ¿Qué es Interfaz de Línea de Comandos (CLI - Command Line Interface)]

14. Carácter o conjunto de caracteres que se muestran en una línea de comandos para indicar que está a la espera de órdenes.

15. Son los Comandos incluidos dentro del propio intérprete de comandos para DOS [command.com].

Page 2: Guía 2do. parcial [computación i]

Nuestra pasión es la gastronomía BANCO DE REACTIVOS

CÓDIGO: Emiliano Carranza No. 35, Col. Centro, Tlalnepantla, Edo. Mex. C.P. 54000 Tel. 52-40-14-20 55-65-33-88 Sitio Web: www.img.mx 2 Profesor: Roberto Basilio González.

16. Son los comandos incluidos en archivos ejecutables en el directorio del MSDOS.

17. APPEND, BACKUP, CHKDSK, DELTREE, DISKCOPY, DOSKEY, FC, FORMAT, PRINT, KEYB; son comandos de tipo:

18. CD, CLS, COPY, DIR, FOR, PROMPT, MD, RD, REM, REN, SET, TYPE, TIME, VER, VOL, MEM; son comandos de tipo:

19. Comando HELP o el Signo de Interrogación /?

20. ¿Son Caracteres Comodín que se utilizan en MS DOS en conjunto con el comando DIR para realizar búsquedas?

21. ¿Es un malware que alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario?

22. Fue el primer virus atacó a una máquina IBM Serie 360, creado en 1972.

23. ¿En qué sistema operativo se dan mayores Incidencias?

24. Son algunas de las causas del alto grado de Incidencias.

25. En otros sistemas operativos como GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias

y ataques son:

26. Son algunas de las características de los virus informáticos:

27. Los Antivirus y Filtros de Ficheros son métodos de protección:

28. Las medidas preventivas para la infección de un virus informático son métodos de protección:

29. Worm, Macros, Hoax, Bug-Ware y Boot

30. ¿Son una herramienta cuyo objetivo es detectar y eliminar virus informáticos?

31. ¿Cuáles son algunos de los métodos de Seguridad y Protección para una Computadora?

32. Bloquea el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, permitir, limitar, cifrar,

descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios, pueden ser

implementados en hardware o software, o una combinación de ambos.

33. ¿Es el área de la informática que se enfoca en la protección de la infraestructura computacional y lo relacionado con esta?

34. Persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo.

35. ¿Lammer, Newbie y Phreaker, Samurái, son?

36. Cuál es el Emblema Hacker.

37. ¿Qué función tiene el Comando Help?

38. ¿Para qué sirve el parámetro /?

39. ¿Qué es Sistema Operativo?

40. ¿Qué son los Drivers?

41. ¿Menciona por lo Menos las tres últimas versiones de Microsoft Windows?

42. Menciona por lo menos 3 Hackers Importantes junto con sus logros.

Page 3: Guía 2do. parcial [computación i]

Nuestra pasión es la gastronomía BANCO DE REACTIVOS

CÓDIGO: Emiliano Carranza No. 35, Col. Centro, Tlalnepantla, Edo. Mex. C.P. 54000 Tel. 52-40-14-20 55-65-33-88 Sitio Web: www.img.mx 3 Profesor: Roberto Basilio González.

43. ¿Qué es Freeware?

44. ¿Qué es Sheraware?

45. ¿Qué es Adware?

46. ¿Qué es Copyleft?

47. ¿Qué es Malware, menciona 5 tipos?

48. ¿Describe que es Geek, su mundo e Ideológica?

49. Realiza el siguiente Árbol Jerárquico según el procedimiento en MS DOS, recuerda que puedes utilizar los Comandos DIR,

DIR/x, CLS, MD, CD, CD.., etc., cabe mencionar que cuando entras a Símbolo de Sistema la línea de Comandos te indica que

estas en C:\docume~1\robert~1> y la practica la debes de comenzar a realizar en C:\, como las prácticas que realizamos en

el Laboratorio de Computación.

Para empezar un gran proyecto, hace falta valentía.

Para terminar un gran proyecto, hace falta perseverancia.