Temarios 2-Cc-Ab
Temarios 2-Cc-Ab
Temarios 2-Cc-Ab
¿Qué es la informática?
Es el conjunto de Conocimientos Científicos y Métodos que permiten analizar, mejorar e implementar actualizaciones a
la comunicació n, envío y recepció n de informació n a través de los ordenadores
¿Qué es la información?
Es un conjunto de datos organizados acerca de algú n suceso, hecho o fenó meno, que en su contexto tiene un significado
determinado, cuyo fin es reducir la incertidumbre o incrementar el conocimiento sobre algo.
¿Qué son los Datos?
Es una representació n simbó lica (numérica, alfabética, algorítmica etc.), un atributo o una característica de una entidad
¿Qué es la Ofimática?
Es el conjunto de técnicas, aplicaciones y herramientas informá ticas que se utilizan en funciones de oficina para
optimizar, automatizar y mejorar los procedimientos o tareas relacionados.
¿Cuál es la importancia de la informática en el mundo actual?
Debemos tener en cuenta que la informática en la actualidad forma parte esencial de la cotidianidad de las
personas, porque con cada uno de los programas que nos ofrece, nos está permitiendo una comunicació n
mucho má s avanzada que en los tiempos de nuestros antepasados, ya que nos es má s fá cil comunicarnos con
otros.
¿Cuáles son las ventajas y desventajas de la informática?
VENTAJAS DESVENTAJAS
La interacció n que se produce entre el En ciertos cursos online no se puede
computador y la persona comprobar quien es el que recibe el curso
virtual
La posibilidad de dar una atenció n individual No todos tienen la posibilidad de tener un
a la persona computador
La potencialidad de amplificar las En algunos lugares no se tiene acceso al
experiencias de cada día internet.
El aporte del computador como herramienta Perdemos el há bito de escribir
intelectual.
La capacidad de otorgar a la persona para Al encontrar su propio ritmo puede retrasarse
controlar su propio ritmo de aprendizaje en el aprendizaje o a los trabajos ingresando a
otras pá ginas
Indica los tipos de Computadoras que existen por su tamaño:
1. Supercomputadora: Una supercomputadora es un equipo con alto poder de có mputo especializado
en la realizació n de operaciones específicas. Y "utiliza principalmente en la ciencia.
2. Macrocomputadora o MainFrames: Un mainframe es un ordenador de alto rendimiento capaz de
llevar a cabo el procesamiento de datos complejos.
3. Minicomputadora: Una minicomputadora es un equipo con potencia y el rendimiento intermedio
entre una microcomputadora y un mainframe, capaz de permitir el acceso a mú ltiples usuarios.
4. Microcomputadora: Una microcomputadora es un equipo caracterizado por la presencia de un
ú nico microprocesador.
5. Estación de Trabajo o Word Stations: Una estació n de trabajo de usuario ú nica computadora es un
trabajo de alto rendimiento utilizado para la ejecució n de software profesional.
6. Personal Computer o PC: El ordenador personal es un equipo con suficiente potencia y rendimiento
para satisfacer las necesidades de un usuario medio.
Completar el siguiente cuadro de las medidas de almacenamiento
NOMBRE SIMBOLO EQUIVALENCIA
Bit Bit 1
Byte B 8 bit
Kilobyte KB 1024 byte
Megabyte MB 1024 Kb (Kilobyte)
Gigabyte GB 1024 Mb (Megabyte)
Terabyte TB 1024 Gb (Gigabyte)
¿En qué consiste la Seguridad Informática?
consiste en asegurar en que los recursos del sistema de informació n de una organizació n se utilizan de la manera que se
decidió y que el acceso a la informació n allí contenida así como su modificació n solo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorizació n.
Página 1 de 3
CUESTIONARIOS DE COMPUTACIÓN 1ER QUIMESTRE 2022-2023
En el siguiente cuadro describa los aspectos fundamentales de la seguridad informática
Confidencialidad Integridad Disponibilidad
Se trata de la cualidad que debe Es la cualidad que posee un Se trata de la capacidad de un
poseer un documento o archivo para documento o archivo que no ha sido servicio, de unos datos o de un
que éste solo se entienda de manera alterado y que ademá s permite sistema a ser accesible y utilizable
comprensible o sea leído por la comprobar que no se ha producido por los usuarios o procesos
persona o sistema que esté manipulació n alguna en el autorizados cuando lo requieran.
autorizado. Un ejemplo de control de documento original. También se refiere a la capacidad de
la confidencialidad sería el uso que la informació n pueda ser
cifrado de clave simétrica en el recuperada en el momento que se
intercambio de mensajes. necesite.
Describa los 3 elementos principales a proteger en un sistema informático
Hardware Software Datos
Entendemos el conjunto de todos los Entendemos el conjunto de Es el conjunto de informació n ló gica
elementos físicos de un sistema programas ló gicos que hacen que almacena de forma Física y que
informá tico como CPU, terminales, funcionar el hardware tanto maneja el software y el hardware
cableados, medios de sistemas operativos como como por ejemplo paquetes que
almacenamiento secundarios, tarjeta aplicaciones circulan por un cable de red o
de red, etc. entradas de una base de datos.
Mediante un cuadro conceptual indique las amenazas que tiene un sistema informático
AMENAZAS
PERSONAS LÓGICAS FÍSICAS
Personal Software incorrecto Robos
Ex-empleados Herramientas de seguridad Sabotajes
Curiosos Puertas traseras destrucció n de sistemas
Hackers Canales cubiertos Suministro eléctrico
Crackers Gusanos Condiciones atmosféricas.
Intrusos remunerados Caballos de Troya Catá strofes naturales.
De los siguientes dispositivos, indica cuales son de entrada, salida, mixtos y de almacenamiento
ENTRADA SALIDA
MIXTOS ALMACENAMINETO
Software de aplicación. Permite a los usuarios llevar a cabo una o varias tareas específicas en
cualquier campo de actividad: aplicaciones ofimá ticas, para control de sistemas y
automatizació n industrial, software educativo, software empresarial, bases de datos,
telecomunicaciones (Internet), videojuegos, software médico, software de diseñ o asistido
(CAD), software de control numérico (CAM), ejemplo:
Complete el Siguiente diagrama con las 5 funciones que cumple un Sistema Operativo
1. Interface del Usuario
2. Administració n de Recursos
3. Administració n de Archivos
4. Administració n de Tareas
5. Servicio de Soporte
Página 3 de 3