1. ¿Qué es un fichero?
2. ¿Qué tipos de información podrían ser un archivo?
3. ¿Qué se incluye o agrupa en un archivo?
4. ¿En que ha ayudado el advenimiento de las computadoras en los procesos de
fabricación?
5. ¿Mencione como una computadora ayuda a la fabricación de una pieza?
6. ¿Qué es el sistema de fabricación flexible (FMS)?
7. ¿Qué es seguridad informática?
8. ¿Qué dos tipos de daños pueden darse en un sistema informático?
9. ¿Qué tres técnicas sencillas ayudan a proteger un sistema informático?
10. ¿Qué tres técnicas complejas ayudan a proteger un sistema informático?
11. ¿Qué es una clave de acceso?
12. ¿Qué características debe tener una clave de acceso?
13. ¿Qué es un sistema de tarjeta de contraseña?
14. ¿Qué es un hacker?
15. ¿Qué es un cortafuego?
16. ¿Qué proporciona una computadora servidor de seguridad?
17. ¿A que se le llaman utilitarios o utilidades?
18. ¿A que se le llama memoria en informática?
19. ¿Qué significan las siglas RAM?
20. ¿Mencione algunos tipos de memorias RAM que se fabrican?
21. ¿Qué característica tiene la memoria ROM?
22. ¿Qué contiene la memoria ROM en las computadoras PC?
23. ¿Qué dos tipos de código o lenguaje de programación existen?
24. ¿A que se le llama en informática, lenguaje de programación?
25. ¿Qué nos permiten hacer los lenguajes de programación?
26. ¿Mencione algunos lenguajes de programación que usted conoce?
27. ¿Qué dos características tiene un lenguaje de bajo nivel?
28. ¿Qué es un compilador?
29. ¿Qué nos produce un compilador?
30. ¿A que se le llama dirección en informática?
31. ¿Qué es un directorio en informática?
32. ¿A que se le llama directorio raíz?
33. ¿A que se le llama carácter en informática?
34. ¿Qué es un Bit?
35. ¿Con que dos valores numéricos se puede representar un bit?
36. ¿Qué es un byte y que otras medidas tienen que ver con la unidad byte?
37. ¿Qué es un procesador de textos?
38. ¿A que elementos juntos se compara el procesador de textos?
39. ¿Qué características u opciones nos proporcionan los procesadores de texto?
40. ¿Qué es un programa de hoja de calculo?
41. ¿Qué datos pueden escribirse en una celda de una hoja de calculo?
42. ¿Qué incluyen las hojas de calculo para facilitar los cálculos?
respuesta:
1.es un conjunto completo de información identificado con un
nombre.
2.Los archivos son las unidades básicas de almacenamiento que permiten a la computadora
distinguir entre los diversos conjuntos de información. Aunque no siempre es el caso, un archivo se suele encontrar en un formato legible por los usuarios
3.un archivo se agrupan instrucciones. Números,
palabras o imágenes en unidades coherentes que el usuario puede recuperar, modificar, eliminar, guarda o
enviar a un dispositivo de salida.
4.fabricación asistido por computadora (CAD/CAM). Empleando estos sistemas, el
diseñador traza el plano de una pieza e indica sus dimensiones con la ayuda de un ratón o Mouse, un lapiza
óptico y otro dispositivo de introducción de datos.
5.un ratón o Mouse, un lapiza
óptico y otro dispositivo de introducción de datos.
6.Los FMS han llevado la automatización a las empresas cuyos bajos volúmenes de
producción no justificaban una automatización plena. Se emplea una computadora para supervisar y dirigir
todo el funcionamiento de la fábrica, desde la programación de cada fase de la producción hasta el
seguimiento de los niveles de inventario y de utilización de herramientas.
7.proteger los equipos informáticos
individuales y conectados en una red frente a daños accidentales o intencionados. Los daños a los
sistemas informáticos incluyen entre otros
8.a. Mal funcionamiento del hardware.
b. Pérdida física de datos y el acceso a bases de datos por persona no autorizadas.
9.a. Evitar el acceso a información confidencial la información impresa.
b. Impedir que otras personas puedan observar la pantalla de la computadora.
c. Manteniendo la información y las computadoras bajo llave o retirando de la mesa los documentos
sensibles.
10.a. Instalación de programas antivirus
b. Instalación de UPS
c. Instalar sistemas de acceso e identificación
11.clave de acceso del usuario, que está almacenada en una lista confidencial.
12.características personales únicas como las huellas dactilares, los capilares de la
retina, las secreciones de la piel, el acido desoxirribonucleico (ADN), las variaciones de la voz o los ritmos
de teclado. Sistemas operativos como Mac OS, UNIX y Windows-NT permiten restringir el acceso a
recursos del sistema (ficheros, periféricos…) de acuerdo con esa identificación.
13.Las tarjetas de contraseña son tarjetas de plástico que no pueden ser manipuladas, dotadas de un
microprocesador que almacena una clave de acceso que cambia frecuentemente de forma automática.
14.Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces
de superar determinadas medidas de protección. Internet, con sus grandes facilidades de conectividad,
permite a un usuario experto intentar el acceso remoto a cualquier maquina conectada, de forma anónima.
Las redes corporativas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los
llamados cortafuegos, una computadora situada entre las computadoras de una red corporativa e Internet.
15.llamados cortafuegos, una computadora situada entre las computadoras de una red corporativa e Internet.
El cortafuegos impide a los usuarios no autorizados acceder a las computadoras de una red, y garantiza
que la información recibida de una fuente externa no contenga virus.
16.Se le llama seguridad informática a las técnicas desarrolladas para proteger los equipos informáticos
individuales y conectados en una red frente a daños accidentales o intencionados.
17.Los utilitarios o utilidades, son programas diseñados para realizar una función determinada
18.Se le llama memoria a los circuitos que permiten almacenar y recuperar la información.
19.El acceso a las posiciones de almacenamiento se puede realizar en cualquier orden.
20.se suele fabricar en módulos insertables llamados DIMM, SODIMM
y SIMM.
21.Memoria de solo lectura o ROM; está memoria esta basada en semiconductores que contiene instrucciones
o datos que se pueden leer pero no modificar.
22.ROM suelen contener el software necesario para el funcionamiento del sistema.
23.Lenguaje de Programación.
Lenguajes de bajo nivel.
Lenguajes de alto nivel.
Intérpretes y compiladores.
24.En informática, cualquier lenguaje artificial que puede utilizarse para definir una secuencia de instrucciones
para su procesamiento por una computadora es un lenguaje de programación. Es complicado definir qué es
y qué no es un lenguaje de programación.
25.
No hay comentarios:
Publicar un comentario