Explica las diferencias entre seguridad activa y seguridad pasiva
La seguridad
ACTIVA consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo mientras que la seguridad PASIVA es la que pretende minimizar el impacto de un posible daño informático ( realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades , es necesario disminuir las consecuencias.Define Big Data y el Internet de las cosas en relación con la seguridad Sigue leyendo
Archivo de la categoría: Informática
“que usos” se le puede dar a un gestor de contenido?
SISTEMAS DE Gestión DE CONTENIDO WEB.Clasificación
ECM, WCM, DMS, LCMS. Gestores de Contenidos
Empresariales (ECM). Es la más alta. Gestionar cualquier tipo de contenido generado en una organización. FORMADO por:
WCM.-
crear, editar, modificar y publicar contenidos Web.
DMS.-
administración avanzada de todo tipo de ficheros digitales.
Gestor de Registros.-
se encarga de controlar de forma eficiente la creación, recepción, mantenimiento, uso y eliminación de registros.
BPMS.-
son herramientas Sigue leyendo
Medidas de seguridad informática activas y pasivas
La seguridad de la información
Conjunto de medidas de prevención detención y corrección orientadas a proteger la confidencialidad la integridad y la disponibilidad de la información de un sistemaprincipios de la seguridad informática confidencialidad de la información:
La información solo sea conocida por las personas autorizadas (ejército)
Disponibi-lidad de la información
Información permanece accesible en el lugar en el momento y forma en que los usuarios auto-rizados lo requieranintegridad Sigue leyendoEtapas del ciclo de vida de una aplicación informática
Una aplicación móvil, también conocida como “app”, es una herramienta diseñada para los
teléfonos inteligentes y tabletas.
Las apps permiten realizar tareas en diferentes áreas de nuestra vida cotidiana como por ejemplo: salud, entretenimiento, educación, negocios y viajes.
Es importante seguir todas las etapas del ciclo de vida de una app: requisitos, diseño, desarrollo, pruebas e instalación y mantenimiento. Cada etapa debe ir enfocada a garantizar la movilidad, el fácil uso, aprovechar Sigue leyendo
Sistema operativo multitramo
TEST (respuestas):
1.Absoluta
2.Registro
3.Todas Son correctas
4.Consulta
5.Memorias internas:
RAM:
memoria De acceso aleatorio. Permite la lectura y la escritura. Es volátil (cuando se Apaga el ordenador, se pierde la información).
ROM:
Memoria de solo lectura. No es volátil (la información no se pierde al apagar El ordenador).
6.FUNCIONES Del sistema operativo
·Proporciona una interfaz de comunicación entre El usuario y la máquina.
·Controla el funcionamiento de los distintos Dispositivos del ordenador Sigue leyendo
Exámenes de base de datos
De modo simplificado, un SIG combina layers (niveles de información) de un lugar al objeto de ofrecer una mejor comprensión sobre este lugar. La selección de los layers combinados depende del propósito: encontrar el mejor local para una nueva tienda, analizar daños ambientales, observar críMenes similares en una ciudad para detectar patrones. SIG es un sistema de hardware, software y datos que facilita el desarrollo, moldeamiento y visualización de datos georreferenciados multivariados (varios Sigue leyendo
Que es memoria ram en informática
Un equipo que utiliza dos tipos de almacenamiento. Una tienda principal consta de memoria RAM y ROM, y almacenes de respaldo que puede ser interno, por ejemplo, el disco duro, o externa, por ejemplo, un CD o una unidad flash USB.
Memoria RAM y ROM
La tienda principal (o memoria de ordenador) se divide en memoria de sólo lectura (ROM) y memoria de acceso aleatorio (RAM).
ROM
ROM es la memoria que no puede ser cambiado por un programa o usuario. ROM conserva su memoria incluso después de que el Sigue leyendo
Que son los campos clave de una base de datos
Una base de datos Es una herramienta para recopilar y organizar información.
Las bases de datos Pueden almacenar información sobre personas, productos, pedidos u otras cosas.
Microsoft ACCESS
Es un sistema Gestor de bases de datos relacionales (SGBD) para la definición y manipulación Datos.Los sistemas de Bases de datos se diseñan para manejar grandes cantidades de información.
Algunas de las Ventajas de usar las bases de datos son:
• Evitan la Redundancia.
• Evitan la Inconsistencia. Sigue leyendo
Sistema de entrada y salida de un sistema operativo
El sistema operativo -> conjunto de programas que permite la comunicación entre el usuario y el hardware (gestionar recursos). El sistema operativo -> gestiona recursos, procesos, memorias, archivos y entrada/salida. Están relacionados con partes físicas del ordenador -> procesador, memoria RAM, el disco duro y los periféricos de entrada/salida.
Interfaz -> fuente, mediador de comunicación.
Procesador -> ejecuta todo.
1.
Concepto de Sistema Operativo.
Es un programa o conjunto de Sigue leyendo
Un campo del archivo de datos excede la longitud máxima
Bd
Se le llama base de datos a los bancos de información que
Contienen datos relativos a diversas temáticas y categorizados de distinta
Manera, pero que comparten entre sí algún tipo de vínculo o relación que busca
Ordenarlos y clasificarlos en conjunto.
Microsoft Access:
es una herramienta de Microsoft para la definición y manipulación
De bases de datos. Una base de datos es un sistema informatizado cuyo propósito
Principal es mantener información y hacer que esté disponible en el momento
Sigue leyendo