Académique Documents
Professionnel Documents
Culture Documents
MS-DOS
Windows
Mac OS
Unix
Solaris
Google Chrome OS.
Administracion de Archivos.
Administracion de Usuarios.
Administracion de Recursos
Sistemas Operativos para Dispositivos Moviles
Sistemas Operativos de RED
Se encarga de realizar todas las funciones basicas del sistema operativo, tambien
es conocido como Kernel, entre las funciones principales del nucleo encontramos:
gestion de la memoria, adminitracion de archivos, administra los servicios de
entradas y salidas, administrar los recueros entre usuarios.
5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno
Servidosres de Archivos
Servidor de impresiones
Servidor de Correo
Servidor Proxy
Servidor Web
He utilizados todos los servidores mencionados.
6. Escriba por lo menos 2 nombres de sistemas operativos de red
Arquitectura de BUS
Arquitectura de anillo
Arquitectura Doble anillo
Arquitectura Malla
Arquitectura Arbol
Arquitectura mixta
Arquitectura Estrella
9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de
datos y explique por qué
10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal
13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que
encontramos en un SMBD?, explique cada una de ellas.
Usuarios Finales: Casual End user, parametric or native End user, Sophisticate End User,
Stand-along end User
15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.
ISO/IEC 27000:
ISO/IEC 27001:
ISO/IEC 27002:
ISO/IEC 27003:
ISO/IEC 27004:
ISO/IEC 27005:
16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas
Confidencialidad: Controlar el acceso, es decir solo personal autorizado debe tener acceso a la
informacion.
Integridad: Controlar y garantizar que la informacion no sea editada ni eliminada por personal
ageno al autorizado.
Disponibilidad: garantizar que la informacion este siempre disponible a los usuarios autorizados.
17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?
Evaluacion de riesgos
Requerimientos Legales
Principios comerciales
18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM