Академический Документы
Профессиональный Документы
Культура Документы
Administración de tareas
o Monotarea
o Multitarea
Administración de usuarios
o Monousuarios
o Multiusuarios
Manejos de recursos
S.O para dispositivos móviles
o Android
o Windows Mobile
o Ios
Sistemas operativos de red
o Microsoft Windows Server 2012
o Mac OS x Server
o Unix
4. ¿Qué tarea realiza el núcleo de un sistema operativo?
el núcleo del sistema operativo es el encargado de operar las ordenes o funciones básicas del
SO, como los procesos de gestión de memorias, archivos y las funciones de comunicaciones.
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal
Seguridad Organizativa: son los procesos que se toman a nivel administrativo en las
empresas para conservar o mejorar la seguridad entre ellas la elaboración del manual de
políticas de seguridad, clasificación de los equipos que están vinculados al sistema de
información, capacitación de los empleados o de los usuarios que tienen conexión al sistema
de información para prevenir o notificar fallas de seguridad o vulnerabilidad en la seguridad.
Seguridad Lógica: Son los procedimientos que se le realiza a los equipos y software y a los
procedimientos en la transferencia de la información, para la protección de los datos en el
sistema de información.
Seguridad Física: La seguridad física consiste en la aplicación de barreras físicas, y
procedimientos de control como medidas de prevención y contra medidas ante amenazas
a los recursos y la información confidencial, se refiere a los controles y mecanismos de
seguridad dentro y alrededor de la obligación física del sistema de información.
Seguridad Legal: La seguridad legal, establece el cumplimiento de normas legales en los
procesos del sistema de información.
11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.
Nivel Externo
o Programas de aplicaciones
Nivel conceptual
o Programas para procesar programas
o Software para accesar datos almacenados
Nivel Interno
o Definición de la base de datos (Meta datos)
o Base de datos almacenadas
15. ¿Qué normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM