miércoles, 7 de octubre de 2015

12.2.4 PRÁCTICA DE LABORATORIO: PERSONALIZACIÓN DE LAS CONFIGURACIONES DE MEMORIA VIRTUAL

Paso 1: Inicie sesión en Windows como administrador. Seleccione Inicio. Haga doble clic en Mi PC

Paso 2: Haga clic en la unidad D: Aparece la ventana “El disco no está formateado”. Haga clic en Sí

Paso 3: Aparece la ventana “Formato de disco local (D:)”. Seleccione NTFS en el menú desplegable “Sistema de archivo” y luego haga clic en Inicio

Paso 4: Seleccione Inicio. Haga clic con el botón derecho en Mi PC y luego seleccione Propiedades

Paso 5: Aparece la ventana “Opciones de rendimiento”. Haga clic en la pestaña Avanzada

   ¿Cuál es el tamaño actual de la memoria virtual (archivo de paginación)?
R: 1536
¿Qué “unidad [etiqueta de volumen]” contiene el archivo de paginación?
R: c: 780- 1560

Paso 6: Inicie sesión en Windows como administrador. Abra la ventana “Memoria virtual”
¿Qué “unidad [etiqueta de volumen]” contiene el archivo de paginación?
R: cambio de configuración del sistema (desea reiniciar el equipo sí)

Paso 7: Seleccione Inicio > Todos los programas > Juegos. Haga clic con el derecho en Freecell.

Paso 8: Haga clic y arrastre la Freecell al botón de Inicio

Paso 9: Finalice sesión en Windows
¿Qué sucede cuando inicia sesión?
R: cambiar de usuario

Paso 10: Seleccione Inicio > Ejecutar. Escriba REGEDIT en el campo Abrir

Paso 11: Finalice sesión en la computadora

Paso 12: Seleccione Inicio > Todos los programas. Haga clic con el botón derecho en Mi PC y luego seleccione Propiedades

Paso 13: Windows verifica las actualizaciones. Aparece el globo “Las actualizaciones están listas en su computadora”. Haga doble clic en el icono Protección de la bandeja del sistema



capitulo 12

12.2.2 PRÁCTICA DE LABORATORIO: INSTALACIÓN AVANZADA DE WINDOWS XP


Paso 1: Inicie sesión en la computadora. Inserte el CD de Windows XP Professional en la unidad de CD-ROM. Haga clic en Realizar tareas adicionales.

Paso 2: Haga clic en Explorar este CD.

Paso 3: Haga doble clic en setupmgr.exe.

Paso 4: Aparece la ventana “Administrador de configuración”. Haga clic en Siguiente.

Paso 5: Explore hasta llegar a “C:\Deploy”. Haga clic con el botón derecho en unattend.txt y luego en copiar. Explore hasta llegar a “A:\”. Haga clic en Archivo > Pegar. Haga clic con el botón derecho en unattend.txt y luego, en renombrar. Escriba Winnt.sif como nuevo nombre de archivo y presione Intro. Extraiga el disquete de la unidad de disquete. Haga clic en inicio > Apagar la computadora. Haga clic en Reiniciar

Paso 6: Cuando aparece el mensaje “Presione cualquier tecla para arrancar desde el CD”, presione cualquier tecla del teclado. Inserte el disquete. El sistema analizará la configuración de hardware.

Paso 7: Aparece la ventana de Bienvenido a la configuración. Presione Intro.

Paso 8. Aparece la ventana "Bienvenido a Microsoft Windows". Haga clic en Siguiente.

Paso 9: Aparece el escritorio “Windows XP Professional”. Haga clic en Inicio > Panel de control.

Paso 10: Haga clic en Cuentas de usuarios.
¿Cuál fue el nombre del archivo utilizado para automatizar la instalación ubicada en el disquete?
R: Víctor ¿De qué manera le parece que automatizar la instalación ayudará al departamento de TI si tienen que repetir este procedimiento en 100 computadoras?
R: apagar el equipo y crear un usuario para todos los computadores


capitulo 11

11.1.1.3. PLANILLA DE TRABAJO: RECURSOS DEL TÉCNICO

1: En esta planilla de trabajo, utilizará Internet para buscar recursos en línea para un componente de PC específico. Busque recursos en línea que puedan ayudarlo a resolver problemas del componente. En la tabla siguiente, indique, al menos, un sitio Web para cada uno de los siguientes tipos de recursos: preguntas frecuentes en línea, manuales en línea, sitio de ayuda y resolución de problemas en línea, y blogs. Describa brevemente el contenido del sitio. Esté preparado para justificar la utilidad de los recursos que encontró.
*Componente que se debe investigar: CPU
Tipo de recurso
Dirección del sitio Web
Sitio de ayuda
Manual en línea

blog
tutoriales
Preguntas frecuentes
Soporte técnico



10.2.1.7 PRÁCTICA DE LABORATORIO: SEGURIDAD DE CUENTAS, DATOS Y PC EN WINDOWS 7
Paso1:                                                                                                                     arranque la pc y presione las teclas necesarias para ingresar a la ventana BIOS Setup ulily (utilidad de configuración del BIOS)
Paso 2: cuando reinicie el pc, presione las teclas necesarias para ingresar a la ventana BIOS Setup utily
 Pudo obtener acceso al BIOS
R: no
Si es  necesario reinicie el pc y presione las teclas necesarias para ingresar a la ventana BIOS Setup utily
 Pudo obtener acceso al BIOS
R: si
Seleccione cambiar contraseña de supervisor change supervisor password y a continuación presione entrar (Enter) escriba sup 3it entrar (Enter)
  ¿Qué mensaje apareció?
R: agregar usuario


10.2.1.2 PLANILLA DE TRABAJO: PREGUNTAS SOBRE POLÍTICAS DE SEGURIDAD

1. Indique las personas responsables de cada equipo de red que se utiliza en el aula (por ejemplo, routers, switches y puntos de acceso inalámbrico).
R: Andrés Felipe, serio Henao
2. Indique las personas responsables de las PC que se utilizan en el aula.
R: el Sena
3. Indique las personas responsables de la asignación de permisos para utilizar los recursos de red
R: julio
4. ¿A qué sitios Web tiene permitido acceder?
R: a email,  Sofía plus, cisco
5. ¿A qué tipo de sitios Web no tiene permitido acceder en el aula?
R: A Facebook
6. Indique las actividades que podrían dañar con malware la red o las PC conectadas a la red.
R: virus
7. ¿Debería autorizarse a otra persona, además del administrador de red, a agregar módems o puntos de acceso inalámbrico a la red? Explique por qué o por qué no.
R: no porque todo está bien el internet y lo demás esta correctamente


capitulo 10

10.1.1.7 PLANILLA DE TRABAJO: ATAQUES A LA SEGURIDAD

En esta actividad, utilizará Internet, un periódico o revistas para obtener información que lo ayude a familiarizarse con los delitos informáticos y los ataques a la seguridad en su área. Esté preparado para hablar acerca de su investigación con la clase.
1. Describa brevemente un artículo que trate sobre un delito informático o un ataque a la seguridad.
R: Según la revista líderes en su página http://www.revistalideres.ec/ Suscita que “El fraude bancario es el delito informático con más incidencia en Ecuador” MIÉRCOLES 07/03/2012 calcula que en el país se perdieron el año pasado cerca de USD 5 millones, mientras que en el siguiente fueron USD 2 millones
2. Sobre la base de la investigación realizada, ¿podría haberse evitado este incidente? Indique las medidas de precaución que podrían haber evitado este ataque.
R: Nunca reveles tus claves ni a personas de tu confianza, solo ingresa tu información cuando este habilitado el protocolo “http” virus siempre actualizado, no ingresar a la web del banco desde correos electrónicos, cuidado con lo que descargas, usar el sentido común, no utilizar redes de wiki publicas



capitulo 9

9.5.1.5 PLANILLA DE TRABAJO: BÚSQUEDAS LABORALES DE TÉCNICOS CERTIFICADOS DE IMPRESORAS

1: En la tabla que se muestra a continuación, incluya tres fabricantes de impresoras, todos los programas de certificación disponibles, las aptitudes requeridas para la certificación, la marca y el modelo de las impresoras que requieren reparación por parte de un técnico certificado. Se incluye un ejemplo. Esté preparado para justificar sus respuestas.
Fabricante de impresoras
Programas de certificación
Aptitudes requeridas
Marca o modelo de la impresora
HP
Accredited platform specialist (APS):
·         HP laser jet solutions
·         HP designjet solutions
Arquitecturas y tecnologías fundamentales de las impresoras electrofotográficas resolución de problemas de productos y soluciones de impresoras láser jet controladores aspectos básicos de los componentes de la línea laser jet
todo
Xerox
Curso
Certificación
Nuance equitrac 5.2
El participante deberá realizar, todas las actividades prácticas que el curos presenta. Manejo de aspectos básicos de los componentes de la línea empresa
todo
lexmark
Niap perfil de protección ieee 2600
Conocimientos de usuario de las impresoras lexmark, debe ser básico para la línea de impresoras básicas
todo
ricoh
Iso 27.001
Manejo de aspectos básicos de los componentes de la línea empresa
todo