jueves, 5 de diciembre de 2013

                                                                CETis 146
Modulo II: Mantenimiento preventivo-Correctivo y Seguridad a equipo de computo
Docente: L.I Juan andres Bazaldua Baldo. Grado: 3 A Vespertino
Alumno: Victor viazcan diaz Fecha: 04/DIC/2013

1.- Coloca el nombre de los elementos que se piden




          1) chip del BIOS                                                                                         11) Slot 1

2)      Ranuras PCI                                                      12) Zócalo
3)      Pila                                                                       13) Conector de alimentación ATX
4)      Ranura AMR                                                    14) conectores de memoria DDR
5)      Ranura AGP                                                      15) Puerto de disquete
6)      Conector Joistyck/MIDI                                              16) Puerto IDE
7)      Puerto paralelo                                                              17) chipset de la placa
8)      USB                                                                      18) Conectores del panel frontal
9)      Conector Ps/2                                                 19) Slot ISA
10)      Conectores de ventilador 




1)      Raton                                                 
2)      Teclado
3)      USB
4)      RED
5)      Puerto serie
6)      Puerto paralelo
7)      VGA
8)      Micrófono
9)      Audio
10)   Audio del canal frontal

11)   Puerto joystick





2.- Contesta lo que se pide.
a).- Número de hilos que tiene el Cable IDE:                     40
b).- Número de hilos que tiene el Cable Ultra ATA:        80
c).- Potencia mínima de la Fuente de Alimentación:       200
d).- Potencia para el Microprocesador:                       
e).- ¿Qué es una Tarjeta tipo todo en uno?

f).- ¿Qué es la Velocidad del Bus frontal?

g).- Se reproducen con la finalidad de propagar la “infección” y dañar archivos o desconfigurar el equipo.
R= Virus
h).- Llegan disfrazados en algún otro programa, intentan abrir una puerta trasera en el sistema  operativo.
R= Troyanos
i).- Burla las defensas del sistema con el propósito de robar información, claves, cuentas bancarias.
R= Gusanos
j).- Recaba información diversa como teclas pulsadas, claves, sitios web visitados… y dárselos a conocer al diseñador del código.
R= Spyware
k).- Son Marcadores mediante los cuales una página web reconoce a visitantes recurrentes y les otorgar servicios adicionales, hay que tenerlos bajo estricto control.
R= Cookies
l).- Correo electrónico masivo que inunda las cuentas de los usuarios ofreciendo productos y servicios y que, normalmente, no se han solicitado.
R= Spam



R= Es un programa muy simple pero súper potente que te permitirá recuperar archivos que has borrado de tu disco duro, lo excelente de este programa es que también recupera archivos aún si has eliminado la partición de tu disco duro o si lo has formateado.

o).- Describe la secuencia para instalar un Disco Duro Maestro y su Esclavo
R= Si se va a configurar como disco maestro debe tener un jumper en las terminales de la Izquierda, y si se va instalar como esclavo, basta con retirar dicho jumper.