CUESTIONARIO DIAGNÓSTICO
¿QUÉ ENTIENDES POR ADMINISTRACIÓN DE UN CENTRO DE
CÓMPUTO?
¿QUÉ SE DEBE DE ADMINISTRAR EN UN CENTRO DE CÓMPUTO?
DESCRIBE LAS HERRAMIENTAS Y/O PROGRAMAS QUE DESDE TU
PUNTO DE VISTA, SE PUEDEN UTILIZAR PARA ADMINISTRAR UN CENTRO DE CÓMPUTO
EN EL CENTRO DE CÓMPUTO SE DEBEN COLOCAR CIERTOS ELEMENTOS PARA SER ADMINISTRADOS. MENCIÓNALOS.
MENCIONA LOS MODELOS DE ADMINISTRACIÓN DE REDES QUÉ EXISTEN.
DA LA DEFINICIÓN DE SISTEMA OPERATIVO.
MENCIONA LA CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS.
¿QUÉ ES UN SISTEMA OPERATIVO DE RED?
¿QUÉ ES UN ADMINISTRADOR DE RED?
¿QUÉ ES UN PERFIL?
¿QUÉ ENTIENDES POR SEGURIDAD DE RED?
DA LA DEFINICIÓN DE USUARIO.
¿QUÉ ES UN GRUPO DE TRABAJO?
¿CUÁL ES LA DEFINICIÓN DE CONTRASEÑA Y LOS NIVELES EN QUE SE CLASIFICA?
¿POR QUÉ ES IMPORTANTE PROTEGER NUESTRA INFORMACIÓN?
Este comentario ha sido eliminado por el autor.
ResponderEliminar1. Administrar un centro de cómputo es el crear, diseñar, corregir, analizar y determinar la conexión entre usuarios, para que puedan laborar individualmente o en equipos, así como también de compartir recursos.
ResponderEliminar2. Lo que se debe de Administrar en un centro de Datos es el Internet, la conexión a servicios y recursos, la iluminación, el voltaje en los dispositivos y la temperatura del centro de datos.
3. Las herramientas que se pueden utilizar para administrar un centro de datos son los antivirus, software de Monitoreo de datos, sistema operativo de redes y una base de datos entre otros.
4. Los elementos que deben de ser administrados en el centro de computo son los equipos de computo, dispositivos periféricos (impresora, discos duros, monitores, unidades de respaldo), software, conexión en la red, conexión a Internet.
5. Los modelos de administración de redes son por: Modelo de organización, Modelo de información, Modelos de comunicación y Modelo funcional.
6.Es un programa o conjunto de programas que permite la comunicacion para el manejo de un equipo por el usuario.
ResponderEliminar7.sistema operativo multiusuario, monousuario, muititarea, monotareas, de Red.
8.Son aquellos sistemas que mantienen a dos o mas computadoras unidas a traves de algun medio de comunicacion.
9.Un administrador de red es basicamente el que mantiene en optimo estado una red dandole mantenimiento y cuidados a hardware y software de la misma.
10.perfil es el conjunto de características o preferencias que la persona tiene sobre sus búsquedas de Internet o en los sitios Web que frecuenta. Y es con base a los datos que introduce a través de los diversos sitios, como se va conformando dicho perfil. Por ejemplo al registrarse a un sitio Web determinado e introducir datos como su edad, país, género, etcétera.
ResponderEliminar11.La protección de la red. Es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo, así mismo cuando el usuario se encuentra utilizando la red le proporciona seguridad al igual que al equipo.
12.Quien usa ordinariamente algo. El término, hace mención a la persona que utiliza algún tipo de objeto o que es destinataria de un servicio, ya sea privado o público.
ResponderEliminar13.es un conjunto de personas que realizan un trabajo con un fin en común.
14.es un conjunto de caracteres que todo usuario utiliza en su perfil y/o cuenta, archivos, etc., para proteger su privacidad, los niveles son baja media y alta, se recomienda que la contraseña sea mayor a 7 dígitos.
15.proteger nuestra información es de vital importancia puesto que son todos nuestros datos, se sabe que para registrarte en algo tienes que proporcionar tus datos personales, de no protegerlos alguien puede hacer un uso indebido y no autorizado
1.- La administración se define como el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas. Las personas realizan funciones administrativas de planeación, organización, integración de personal, dirección y control.
ResponderEliminar2.- Se puede hablar entonces de administradores de red, son los encargados de velar por la instalación, configuración, mantenimiento y perfecta comunicación entre los equipos conectados a una red, sea local o remota, es decir se monitorea toda la red de los equipos.
3.- Performance Analysis of Logs (PAL) es una herramienta gráfica, en software libre, que permite a los administradores analizar, Zenmap es la herramienta gráfica oficial de un viejo conocido del mundo Linux, Nmap Security Scanner. Wireshark, estos son algunos software que nos auxilian para el monitoreo de redes.
4.- Planeación y diseño de la red; la instalación y administración del software; administración de hardware, entre algunas cosas estas son las de mayor importancia en la administración de un centro de cómputo.
5.- OSI, CMIP, SNMP, TMN
6.- Es uno o conjunto de programas que actúan como un intermediario entre el usuario y el hardware del ordenador, gestionando los recursos del sistema y optimizando su uso. El sistema operativo presenta al usuario una máquina virtual que es más fácil de manejar y programar que el hardware que está por debajo
ResponderEliminar7.- Sistemas Operativos de multitarea: con este sistema operativo es que la computadora procesa diferentes tareas al mismo tiempo.
Sistema Operativo Monotareas: los sistemas operativos monotareas son más primitivos y es todo lo contrario a los de multitareas es decir, solo pueden manejar un proceso en cada momento o que solo puede ejecutar las tareas de una en una.
Sistema operativo monousuario: los sistemas monousuarios son aquellos que nada más puede atender a un solo usuario, gracias a las limitaciones creadas por el hardware, los programas o el tipo de aplicación que se esté ejecutando.
8.- Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina. Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red.
9.- Un administrador se define como la persona (o programa) responsable de optimizar y controlar los recursos existentes entre varios usuarios, esto es, gestionar. Como se ve su campo de acción es muy amplio, por eso existen diversas especializaciones según realicen una función u otra.
10.- Un perfil de usuario es un conjunto de datos que se refieren al usuario de un servicio informático. Además de la información de definición básica (por ejemplo, el identificador o elementos del estado civil), el perfil usuario puede agrupar distinta información según las necesidades.
11.- La seguridad de la red es un proceso o acción para prevenir el uso desautorizado de su computadora y no sufrir invasión a la privacidad teniendo en cuenta los peligros que los usuarios pueden tener si no están bien informados. La seguridad de la red es una característica prominente de la red asegurando responsabilidad, confidencialidad, integridad y sobre todo protección contra muchas amenazas externas y/o internas.
ResponderEliminar12.- Es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema informático. Por lo general es una única persona. El concepto de usuario toma mayor apogeo desde los inicios de la computación, el auge de la tecnología y de los sistemas de seguridad para programas en el internet y las redes de datos introdujeron un nuevo concepto y aplicación para el usuario.
13.- Es un conjunto de computadoras que comparten recursos. En el modelo de grupo de trabajo no existe un servidor central y computadoras clientes, sino que son redes de igual a igual donde cualquier computadora puede cumplir ambos roles.
14.- Conjunto de caracteres ordenados de una forma específica que el ordenador nos va a requerir para poder acceder al proceso siguiente o para poder entrar a nuestro perfil. Se clasifican en fuertes o débiles respecto a qué tan fácil es descubrir la contraseña de un usuario, ya sea por una persona que lo conoce, o por una computadora que trate de usar millones de combinaciones
15.- Es importante proteger la información porque existen muchas amenazas que ponen en riesgo la información con la que contamos, la información se puede proteger con el uso de contraseñas u otros programas que sirven para su protección de la información, es por esto que se debe de proteger muy bien la información.