martes, 12 de noviembre de 2013

CUESTIONARIO 9




1.-Pueden atyudar a maxinizar el rendimiento del equipo para ahorrar energia.

2.-
 

3.-Los pasos son los siguientes:
       
          1°Inicio
          2°Panel de control
          3°"Sistema y Seguridad"
          4°Opciones de Energia
          5°click en "cambiar la frecuencia con la que el equipoentra al estado de suspensión"
          6° Selecionar con que cantidad de horas minutos ,etc.

4.-Sirve para controlar un equipo por medio de la red o internet.

5.-Si


6.-
        1°Haga clic en Inicio y, después, haga clic en Mi PC.
        2°En el menú Herramientas, haga clic en Opciones de carpeta.
        3°Haga clic en la ficha Archivos sin conexión.
        4°Active la casilla de verificación Habilitar archivos sin conexión y haga clic en Aceptar.




lunes, 21 de octubre de 2013

cuestionario 8



1.-   Proteger nuestro equipo de software malintencionado trabajando en segundo plano, evitando que estos programas espías lleguen a instalarse en nuestro equipo
Los antivirus

2.-     Son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos
Los firewalls
 Son elementos de hardware o software utilizados en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario.

3.-
1°Inicio ingresar panel de control
2°Seguridad
3°Dejar pasar un programa a través de Firewall de Windows
4°Seleccionar el programa
5°Y aceptar

4.-
1°ingresar panel de control
2°Seguridad
3°comprobar el estado de seguridad del equipo
 abrir centro de seguridad del equipo

5. –
 Hyper Text Transfer Protocol Secure

6.-
1°Iniciar
2°Panel De Control
3° Seguridad
4° Opciones De Internet
5° Cambiar  La Configuración De Seguridad
6°En La Ventana Propiedades De Internet Es Donde Se Puede Modificar Y Agregar El Sitio De Confianza

PREGUNTAS  DE INVESTIGACIÓN

1.-El phishing es un método de suplantación de identidad, que consiste en sustraer datos sensibles (número y clave de tarjetas de crédito, etc.)

2.-
Spyware:
programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
Keylogger: 
es un tipo de software o un dispositivo Hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet
Malware:
también llamado Hardware, código maligno, software malicioso o software malintencionado

lunes, 14 de octubre de 2013

preguntas cuestionario 7




1.-La importancia que tiene las copias de seguridad es que te permite guardar los archivos de tu CPU en un dispositivo externo para no perder la información

2.-En este tema se describe cómo definir un dispositivo lógico de copia de seguridad para una unidad de cinta en SQL Server 2012 mediante SQL Server Management Studio o Transact-SQL. Un dispositivo lógico es un nombre definido por el usuario que señala un dispositivo físico de copia de seguridad específico (un archivo de disco o unidad de cinta). La inicialización del dispositivo físico tiene lugar posteriormente, cuando se escribe una copia de seguridad en el dispositivo de copia de seguridad.

3.-Se crean los puntos de restauración automáticamente por el mismo ordenador de la computadora

4.-Que al encender tu equipo te hace recordar que tarea tienes programada ese día
5.- Al configurar una tarea, primero debe decidir lo que desencadenará el inicio de la misma. Un desencadenador es un conjunto de criterios que, si se cumplen, inicia la ejecución de una tarea.

6.- en proyectar la imagen en un monitor para que visualice
7.-
1°Clic en el Panel de control
2°En el Panel de Control haz clic en clic en Hardware
3°Haz clic en Cambiar sonidos del sistema.

8. Es una tecnología de caché de disco incluida por primera vez en el sistema operativo WINDWOVista. Su objetivo es hacer más veloces a aquellos ordenadores que se ejecutan con el mencionado sistema operativo mediante la memoria flash de memorias USB, tarjetas SD,  COMPACTFLAH o similares.

9.-  
 comprimir archivos



 descomprimir archivos



11.-Windows incluye un lector de pantalla básico denominado NARRATOR, que leerá en voz alta el texto aparece en la pantalla, también cuenta con configuraciones para proporcionar descripciones de audio, muchos otros programas y hardware son compatibles con Windows y están disponibles para ayudar a invidentes, incluidos lectores de pantalla, dispositivos de salida de Braille y otros muchos productos útiles
12.-Para controlar el equipo con la voz. Puede decir comandos a os que el equipo responderá ya también puede dictar y modificar texto en un editor de textos tan solo con la voz, ya no tendrá que utilizar el teclado.

jueves, 12 de septiembre de 2013

cuestionario 6



1.- 
1° nombre del usuario
2° símbolo arroba (pertenece a )
3°nombre del servidor
4°dominio del tipo 

2.-
3.-
El campo CCO esta, por defecto, oculto en Outlook, con lo que si queremos utilizarlo deberemos hacer que aparezca. Para ello deberemos crear un correo nuevo, pulsar en la flecha que aparece al lado de Opciones y seleccionar CCO
4.-

5.-
Un emoticono es una representación pictórica metacomunicativa de una expresión facial que en ausencia de la prosodia sirve para llamar la atención de un receptor para el tenor o estribos de la comunicación verbal nominal de un remitente, cambiar y mejorar su interpretación.
6.-
SUBIR ARCHIVO AL HOTMAIL

      SUBIR ARCHIVO AL BLOG


miércoles, 28 de agosto de 2013

PREGUNTA DE REPASO

1.- 
se actualiza con F5

2.-las 10 palabaras mas buscadas por google



 Facebook
2°Youtube
3° Google
4° Free (Gratis)
5° Download (Descargas)
6° Hotmail
7°You (Tu)
8° Yahoo
9°Mail (Correo)
10°Games (Juegos)

3.-
Permite realizar búsquedas en la red, su forma de utilización es muy sencilla, basta con introducir una o más palabras clave en una casilla y el buscador generará una lista de páginas web que se supone guardan relación con el tema solicitado.}

4.-

YAHOO
Es un motor de búsqueda que hace un uso intensivo de enlace popularidad como una forma principal para clasificar los sitios web.
GOOGLE
Las webs más populares de búsqueda de servicios y tiene una bien merecida reputación de ayudar a las personas a encontrar información fácilmente
















5.-
vedoblevedoblevedoble.davis.organizacion

6.-
las comillas se utiliza para que la busquedad sea mas pura
las frases literales combinadas las comillas pueden buscar un busqueda avanzada.

7.-
8.-
9.-






miércoles, 26 de junio de 2013

PREGUNTAS DE REPASO

1.-Cuando varias computadoras están conectadas entre sí para recibir información o mandar recibir información 

2.- Lan: en que se se extiende por un colegio, un instituto o empresa.
Wan: se extiendo por todo el mundo país ,continente por medio de un satelite

3.-Hay 3 tipos de cables
CABLEADO UTP
CABLEADO COAXIAL
CABLEADO DE FIBRA ÓPTICA 

4.-Hay 3 tipologias de redes
TOPOLOGIA BUS
TOPOLOGIA ESTRELLA
TOPOLOGIA ANILLO

5.-Hay 3 componentes
UN SERVIDOR DE ARCHIVOS
UNA  COMPUTADORA
UN MODEN O ROUTER

6.-El numero IP es  cual se identifica una red de un moden

 7.-LAS SEÑALES ANALÓGICAS: VIAJA ESTAS SEÑALE POR MEDIO DE UNOS POSTES ESPECIALES
LAS SEÑALES DIGITALES: SE TRANSMITE MEDIANTE UN CABLE A UNA 
PC

9.- estos son los pasos
1°inicio buscar ejecutar en la barra de menú y buscan ejecutar
2°escribimos ping espacio el IP 
3° ejemplo:192.168.239.132:
 
10.-pregunta de investigación

1. En primer lugar, como es obvio, hay que pulsar el botón de arranque de la máquina, que está habitualmente en la carcasa. Para que cargue el sistema operativo en la máquina, además, debemos evitar introducir un CD-ROM antes de arrancar el ordenador. Y también hay que conectar el monitor.

2. A continuación se carga el sistema operativo de manera automática. Esta acción puede tardar un par de minutos.

3. Cuando el ordenador ha arrancado (es decir, el sistema operativo se ha cargado por completo), podemos empezar a utilizar las distintas aplicaciones: copiar información desde un a tarjeta de memoria o un CD-ROM al disco duro, etc.

4. A medida que vamos trabajando es aconsejable grabar la información periódicamente en el disco duro. De esta manera evitaremos perder el trabajo realizado si la máquina se detiene por algún problema, si hay algún corte en el suministro eléctrico, etc.

5. Cuando acabemos es conveniente cerrar las aplicaciones que hemos abierto durante nuestra sesión de trabajo (el procesador de textos, el juego, etc.).

6. Para apagar el equipo no debemos pulsar el botón de encendido/apagado. Es necesario ejecutar en la máquina alguna orden que indique el cierre de la sesión. Prácticamente ningún ordenador necesita siquiera que se pulse ningún botón de la carcasa. La corriente se desconecta automáticamente al indicarle a la máquina que se cierre.

miércoles, 29 de mayo de 2013

CUESTIONARIO III

1.-

Un procesador de texto es una aplicación informática destinada a la creación o modificación de documentos escritos por medio de una computadora

 maquetación, también llamada a veces diagramación, es un oficio del 

diseño editorial

que se encarga de organizar en un espacio, contenidos escritos, visuales y en algunos casos audiovisuales

2.-

Es la aplicación que permite combinar texto y gráficos con el objeto de crear un documento listo para que pueda ser reproducido en una impresora o en una autocomposición.

3.-

El programa de maquetación

4.-

Programa de Diseño Vectorial

5.-

 Corel Presentation, etc.

6.-

No cuesta nada la actualizacion del windows

 

TAREA DE INVESTIGACION

El software libre (en inglés free software, aunque esta denominación también se confunde a veces con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usan "libre software" y "logical libre") es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas

ESET NOD32 Antivirus 4.2.71

Sirve como antivirus para una computadora para proteger  de bacterias a la computadora
Foxit Reader (freeware)
Sirve para visualizar documentos PDF
3D Mark (shareware)
medidor de la potencia de tu ordenador y de las capacidades que èste tiene para ejecutar o no juegos