TALLER SOBRE HERRAMIENATAS Y TECNOLOGÍA
Es una parte del Bios, Que es el sistema básico de entrada y salida de datos.
2.¿DONDE SE PUEDE CONSULTAR CUAL ES LA TECLA QUE PERMITE INGRESAR ALA BIOS O SETUP?
Una vez encendido la pc, en el monitor aparecerá un mensaje
donde dice que el setup no esta configurado, y la tecla de acceso aparecerá en
la pantalla.
3. ENUMERE 4 PROGRAMAS MULTIMEDIOS
- Real Player.
- Shockwave Flash.
- Acrobat Reader.
- Quicktime.
Aquellos programas que permiten utilizarse y asegurar la información almacenada en la maquina
5.¿RUTINA POST?
“ Auto prueba encendido” conjunto de pruebas que se aplican a
los principales elementos de hardware de una pc(tarjeta de memoria,
microprocesador, memoria, tarjeta de video, teclado, etc.). esta rutina se encuentra grabada en la bios
del equipo; su ejecución, realizada antes de que se cargue el S.O , permite
estar razonablemente seguro que los principales componentes de la maquina
trabajaras sin problemas y que ninguno de sus programas dara resultados
erróneos.
6.¿ENUMERE 4 CÓDIGOS POST?
- 06 => Código post no comprimido.
- 0B => Inicializacion previa al proceso por lotes de teclado.
- 0C => Comando por lotes al controlador del teclado.
- 02 => Retardo en el encendido.
7¿CON QUE OPCIÓN SE PUEDE HACER UNA PRUEBA EXHAUSTIVA DE LA MEMORIA BASE DEL EQUIPO?
Con el programa MicroScope.
8.¿ENUMERE LOS 4 DETALLES QUE SE DEBEN TENER EN CUENTA ANTES DE COLOCAR LA NUEVA TARJETA MADRE?
- Fuente de poder
- Placa trasera
- Postes de montajes
- Tarjeta (asegurarla)
El extremo azul debe ir ir hacia la tarjeta madre y el gris hacia la unidad óptica el conector negro quedara libre por el momento
10¿MATERIAL NECESARIO PARA ARMAR UNA RED INALAMBRICA?
- Punto de acceso inalambrica.
- Combinación Rourter-wap.
- Wifi.
- Adaptadores para computadores portátiles
- Tablas con normas !EEE
11.¿ PROTECCIÓN WEP? SIGNIFICADO DE CADA PARÁMETRO.
- MODO WEP => Se fija la cantidad de bits que se utilizaran para encriptar la señal inalambrica, puede elegir entre 64 bits y 128 bits.
- TIPO DE CLAVE EMPLEADA => Puede elegir claves fijas o variables pero es mas fácil configurar una red con clave fija.
- IDENTIFICAR CLAVE REDERTERMINADA => Podemos elegir el numero de conjuntos de claves generadas que se usara para la modificación de las comunicaciones de la red.
- FRASE DE SEGURIDAD => Se escribe una frase hasta 32 caracteres la cual sirve para manejar las claves encriptadas que se usara para el intercambio se datos entre sistemas.
- CLAVE 1,2, ETC. => Apartir de la frase, se generan diversas claves mismas que pueden ser escogidas por el usuario.
12.¿CONECTOR DVI? PUERTO FIREWIRE?
El conector dvi puerto interfaz de vídeo digital es decir cuando se utilizara un monitor de pantalla-
El puerto firewire, !EEE o !link permite interactuar a gran velocidad con dispositivos externos.
13.¿COPIA DE RESPALDO ? COMO SE HACE ?
Es una copia en un medio de almacenamiento re movible de los archivos que el usuario desea proteger.
Se utilizara la utileria. ir al botón inicio y opcion ejecutar y en la linea escribe NTBACKUP, aparecera el ascistente de copia de respaldo.
14¿PROGRAMAS DE "DESBORRADO"DE ARCHIVOS COMO FUNCIONA EL GETDATABACK?
Son programas que facilitan recuperar un archivo que ya fue eliminado de la papelera de reciclaje.
Utilizara un directorio donde aparecen cada uno de los archivos que son de interés por recuperar.
15.¿PORQUE FALLA EL DISCO DURO?
Por ataques de virus que se especializaran en destruir la información básica de arranque de un disco duro.
16. USO DEL EASY RECOVERY?
Sirve para la labor del resetate profesional.
Este se puede señalar la unidad de disco que tiene problemas y ara un rastreo total de ella mostrara
los archivos que pueden ser rescatados.
17.¿COMO SE CONSTRUYE EL CABLE UTP?
se construye en 4 pares de hilos un par de color naranja, verde, uno azul y café.
Luego se colocan los hilos en orden empezando por el hilo blanco-naranja,luego blanco-verde al azul al blanco-azul al verde, blanco-cafe y definitivamente café.
Se colocan en el conector RJ$% se toman las pinzas y se ponchan.
Verificamos que no haya ningún problema conambos puntos.
Si los cables de conexión ya están listos continué con la etapa de armado y configuración de la red.
18.CUALES SON LOS PASOS PARA CONECTAR DOS MAQUINAS ENTRE SI?
- Verificar que ambos computadores tengan tarjetas de red.
- compre e instale tarjetas que hagan falta; pero asegúrese que sean los que trabajen con el estándar 10/100 Mbps
- construir un cable de red que sea de tipo "cruzado", los hilos de color naranja y verde de este conducto cambiaron posiciones de un extremo a otro.
- el cable de red "cruzado" funciona por que los dos cables de color naranja-verdede este conductos intercambiaron posiciones de un extremo a otro.
- Arranque el asistente de red. Crear el disquete de configuración para integrar la otra maquina.
- Finalmente eliga los directorios y periféricos que serán compartidos.
19. DIFERENCIA ENTRE LAS IMPRESORAS DE MATRIZ DE PUNTOS Y DE INYECCION DE TINTA?
La diferencia es su bajo costo por que las impresoras de inyección son mas económicas que las de matriz de punta y también en su alta calidad de impresión.
20. KNOPPIX?
Con la descripción de de esta popular distribución de linux usted podrá apreciar que se trata de un S.O. que tiene muchas ventajas en comparación con el ambiente de windows.
21.COMO FUNCIONA UN OSCILOSCOPIO EN UN TRC COLOR?
Espectro luminoso: utiliza los tres colores fundamentales rojo,verde y azul.
Triple cañón: la unen cientos de miles de pixeles forman las imagenes del monitor.
Pixeles de pantalla:mediante la combinación óptica de ellos de forman las imágenes.
22.FIREWALL?
Este se ha vuelto absolutamente necesario, para trabajar con seguridad en el ambiente windows. la necesidad de contar con esta protección, se origina por una extraña desicion de diseñadores de Microsoft relacionadas con ek manejo de las puertas de comunicación de este sistema.
23.COMO SE USA EL PROGRAMA ADWARE?
Permite eliminar la mayor parte del adware al presionar el botón start, se inicia un rastreo en todas la unidades de la pc. Si detecta algún programa de adware nos muestra dos opciones eliminar o poner en cuarentena.
No hay comentarios:
Publicar un comentario