Beruflich Dokumente
Kultur Dokumente
Administración de tareas
administración de usuarios
manejo de recursos
sistema operativo para dispositivos móviles
sistemas operativos de red
4. ¿Qué tarea realiza el núcleo de un sistema operativo?
La tarea que realiza el núcleo del sistema operativo es la de incorporar las funciones
básicas que tiene el sistema operativo, entre ellas se encuentra la gestión de memoria,
gestión de los procesos, gestión de los archivos, gestión las entradas y salidas principales y
gestiona las demás funciones de comunicación.
El servidor web
servidor proxy
servidor de impresión
servidor de base de datos
servidor de acceso remoto
servidor de correo.
Por el momento utilizar un servidor de manera avanzada no, pero en la vida cotidiana
suelo hacer uso del servidor web que es el internet y algunas prácticas de software en
entorno local.
Windows server
Linux
Unix
Gestionar la CPU
gestionar la RAM
gestionar los permisos
gestionar los archivos
gestionar la información
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué
Los 2 tipos mas utilizados son el de estrella y el de árbol, ya que estos dos tipos de
arquitectura tiene la ventaja de que si falla algún dispositivo no va a afectar el
funcionamiento del resto de la red, cosa muy diferente con los otros tipos de arquitectura
en la cual se pierde la conexión de uno y falla todo el circuito.
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad
legal
La seguridad física trata de la protección de los sistemas ante amenazas que son del tipo
físico, en la cual consiste en la aplicación de barreras físicas y procedimientos de control,
como medidas de prevención y contramedidas, ante amenazas a los recursos e
informaciones confidenciales, desastres naturales, sabotajes internos o externos, etc.,
11. ¿Qué elementos de red se podrían utilizar en los servicios de base de datos?
Cabe mencionar que la gran mayoría de elementos de red pueden ser utilizados para
los servicios que ofrece el trabajar con base de datos.
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.
Nivel interno: es la estructura física en la cual se van a almacenar los datos, donde
se realiza la organización de los ficheros, modos de acceso, índices y punteros,
bloqueo de registros entre otros.
Nivel conceptual: en esta estructura se dan las pautas de cómo está organizada
toda la base de datos, representación de las tablas. Es la visión del administrador
de la BD, que es el único usuario que trabaja a este nivel, en este esquema se
oculta los detalles de las estructuras de almacenamiento y se concentra en
describir entidades, atributos, relaciones, operaciones de los usuarios y
restricciones.
Norma iso 17799: en esta norma se ofrecen recomendaciones para poder realizar
la gestión de la seguridad de la información, esto va dirigido a las personas que
sean responsables de iniciar, implementar o mantener la seguridad de una
organización, el objetivo de esta norma es proporcionar una base común para
desarrollar normas de seguridad.
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
Disponibilidad: este principio trata de que las personas que sean autorizadas
puedan tener acceso a la información cuando ellos lo requieran y no tengan
ningún inconveniente por temas de permisos.
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
Almacenamiento SAN es una red dedicada de alta velocidad que brinda almacenamiento a nivel de
bloque, estas se adoptaron para mejorar disponibilidad y rendimiento de las aplicaciones ya que se
separa el tráfico de almacenamiento san al tráfico que utiliza el usuario.
Almacenamiento NAS son dispositivos que utilizan directamente la red LAN lo cual hace que el
dependiendo del trafico de datos que haya sea este almacenamiento un poco lento, para poder
acceder a estos se hacen mediante protocolos de red.