PASOS EJERCICIO BASES DE DATOS EN ACCES !

http://sdrv.ms/Pbqreo

martes, 21 de agosto de 2012

HERRAMIENTAS TECNOLOGICAS

1. Qué es el Setup?

Tiene la finalidad de configurar parámetros importantes que posteriormente serán funcionales al sistema operativo.

2. Dónde se puede consultar cuál es la tecla que permite ingresar a la BIOS o SETUP?

Cuando se enciende el computador muestra una pantalla negra y durante éste proceso se muestran las instrucciones para  acceder al Setup. Oprimir una serie de teclas simultáneamente:

CTL + ESC
ALT + F1
CTL + ALT
ALT + ESC

Teclas de acceso:  F1, ESC, F2, F10 y DEL.

3. Enumere 4 programas multimedios:

REAL PLAYER
SHOCKWAVE FLASH
ACROBAT READER
QUICK TIME

4. Utilerías:

Son todos aquellos programas auxiliares que permiten optimizar y asegurar la información almacenada en  la máquina.

5. Rutina POST:

Autoprueba de encendido: conjunto de pruebas que se aplican a los principales elementos del hardware de una pc ( tarjetas madre, procesador, memoria, microprocesador, tarjeta de video, teclado, etc) ésta rutina se encuentra grabada en la Bios del equipo.

6.  Enumere 4 códigos POST:

02: Retardo de encendido
05: Desabilitar caché
28: Configurar modo de video
2A: Configurar bus

7. Con qué opción se puede hacer una prueba exhaustiva de la memoria base del equipo?

En la pantalla inicial del Programa Microscope, escoja la primera opción:
Press<0>for Base Memory Test.(Realiza la prueba exhaustiva a la memoria base del equipo).


8. Enumere los cuatro detalles que se deben tener en cuenta antes de colocar la nueva tarjeta madre:

- Fuente de poder
- Placa trasera
- Postes de montaje
- Tarjeta

9. Cómo se debe colocar el cable ULTRA-ATA?

Cable Ultra-Ata (80 hilos), el extremo azul debe ir hacia la tarjeta madre y el gris hacia la unidad óptica.

10. Material necesario para armar una red inalambrica?

-Punto de acceso inalambrico (wap).
-Dispositivo central de comunicaciones, recibe los datos de cada maquina de 
 red.
-Un combinador Router-Wap, dispositivo para compartir conexión de red.
-Wi-Fi para cada computador.

11. Proteccion Web? Significado de cada parámetro.

Con esta se fija en la Wep la cantidad de bits a encriptar la señal inalambrica,
normalmente es de 64 bits.

1.Tipo de clave empleada. Se puede elegir una clave fija o variable.

2.Identificador de clave predeterminado. Se puede elegir un conjunto de claves 
generadas que se usan para la codificación de las comunicaciones en la red.

3.Frase de seguridad. Se debe escribir una clave de 32 caracteres que sirve para generar claves encriptadas
.
4.Clave 1,2,etc...A partir de esta frase se generan diversas claves.


12. Conector DVI? Puerto Firewire?

Conector DVI
Se usan en pantallas de cristal liquido, son un puerto de comunicación que transmiten directamente la señal digital, desde la tarjeta de vídeo hasta el monitor.

Puerto Firewire
También llamado puerto Ilink, permite interactuar a gran velocidad con dispositivos externos, especialmente con periféricos relacionados al mundo digital.

13.Copia de respaldo? Como se hace?




14.Programas de "desborrado" de archivos. Como funciona el           Getdataback?  

Descargar el programa de la web, luego instalelo en la computadora auxiliar.
Luego arranque la maquina auxiliar y coloquela en ella, como disco "esclavo" de su disco duro original, el disco duro en que se encontraban dichos archivos.
Por ultimo encienda la computadora y ordene su ejecución.

15.Por que falla el disco duro?

Esto puede deberse al ataque de virus que se especializan en destruir la información básica de arranque en un disco duro, aunque se pierda la información, la mayoría de las veces, los datos se salvan solo hay que encontrarlos y recuperarlos.

16.Uso del easy recovery?

Después de la pantalla del easyrecovery se muestran las unidades de disco duro, se señalan los de los problemas y deje que el programa haga su rastreo total.
Cuando este termine se especificaran los archivos y directorios susceptibles de ser rescatados, copie en el disco "maestro" la información que le interesa recuperar y de esta manera, habrá concluido la tarea. 

17.Como se construye el cable UTP?

Para construir un cable UTP, este contiene cuatro pares de hilos de alambre trenzados por donde circula la informacion que intercambian las maquinas de la red.Luego se colocan los hilos  del cable dentro de su respectiva terminal en el conector RJ45 para despues oprimirlas con la pinza especial y establecer contacto electrico entre ambas partes de esta manera queda el cable UTP.

18.Cuales son los pasos para conectar dos maquinas entre si.

1.Verificar si ambas computadoras ya tienen tarjeta de red, para saberlo busque en ellas el conector.

2.Compare e instale las tarjetas de red que hagan falta para que sean de las que trabajan con estándar 10/100 Mbps, y que utilicen protocolos Ethernet; instalelos y configurelos en windows.

3.Construya un cable de red de tipo "cruzado" hilos de color naranja y verde deben intercambiar de posiciones de un extremo a otro.

4.El cable de red cruzado funciona, porque en realidad solo los cables naranja y verde se usan para la transmisión y recepción de datos; de manera que si los cables de la transmisión de la maquina "A" llegan a las terminales de recepción de la maquina "B" y viceversa, podrá establecerse comunicación entre ambas maquinas.

5.Arranque el asistente de red, no olvide crear su disquete de configuración, para que pueda integrar la maquina a la red.

6.Finalmente elija los directorios y los periféricos que serán compartidos por ambos sistemas.

19.Diferencia entre las impresoras de matriz de puntos y de inyección de tinta?

-La de matriz de puntos imprime texto mediante un grupo de pequeños pines de metal, los cuales están dispuestos en filas o pares de filas, en la cabeza de impresión y el papel esta con tinta.

-La de inyección de tinta funcionan mediante un impulso eléctrico o inyección de vapor.

20. KNOPPIX?

Es un Live CD de GNU/linux, basado en Debian, no requiere una instalación en el disco duro, el puede iniciarse desde un simple CD de 700MB.

21.Como funciona un osciloscopio en un TRC color?

-Espectro luminoso: Se pueden simular todos los colores del espectro cromático,utilizando tan solo los tres colores fundamentales, rojo, verde y azul.

-Triple cañón electrónico: Genera electrones que llegan hasta unos puntos de fósforo de color respectivo grabados en la superficie de la pantalla, cada triada de puntos forma un pixel y la unión de miles de pixeles forman la imagen en el monitor.

22.Firewall?

Firewall o cortafuegos: Es una parte de un sistema o una red, que esta diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.


23.Como se usa programa ADWARE?

1.Presionar el botón de start, se inicia todo el rastreo de todas las unidades en  la PC.Si el programa detecta la presencia de algún programa Adware, lo registra y lo muestra en su lista final.

2.Tenemos dos opciones eliminarlos o ponerlos en cuarentena.

3. Después de ejecutar el Adware, ejecute el programa Spybot.

PARTES DE UNA COMPUTADORA