TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1
|
|
- Ángel Lagos Casado
- hace 8 años
- Vistas:
Transcripción
1 c IB DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M02/390/S(1)S TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1 Miércoles 15 de mayo de 2002 (tarde) 1 hora INSTRUCCIONES PARA LOS ALUMNOS! No abra esta prueba hasta que se lo autoricen.! Conteste todas las preguntas.! Seleccione la respuesta que considere más apropiada para cada pregunta e indique su elección en la hoja de respuestas provista. 13 páginas
2 2 M02/390/S(1)S 1. Qué es una macro? A. Un programa pequeño dentro de un paquete para comunicaciones que asegura la compatibilidad de los datos B. Un programa pequeño que facilita las tareas repetitivas dentro de un paquete de aplicaciones C. Una parte del sistema operativo que se ejecuta en segundo plano para ayudar con la seguridad de los datos D. Un fragmento de código no deseado que se descarga por una red, adjunto a un archivo, y que envía información de vuelta al autor del código 2. Los programas para diseño utilizan dos métodos distintos para generar y almacenar imágenes - mapas de bits y orientado a objetos. Cuál es la principal razón para usar imágenes orientadas a objetos? A. Las impresoras láser modernas requieren este formato de salida del computador. B. Se requieren imágenes orientadas a objetos para poder usar una variedad más amplia de colores. C. La animación sería imposible con imágenes de mapa de bits. D. Es más fácil cambiar de 2D a 3D con imágenes orientadas a objetos. 3. Cuál de los siguientes no se puede introducir en forma efectiva en una celda de una hoja de cálculo moderna? A. Un fondo de color B. Una referencia circular (que incluye su propia referencia de celda en el cálculo) C. Una imagen de alta resolución D. Un párrafo de texto obtenido de un documento de procesador de texto
3 3 M02/390/S(1)S 4. Cuál es la ventaja de utilizar una simulación controlada por computador para capacitar pilotos, en comparación con el uso de un verdadero avión? A. Usar un avión real es menos caro que usar un simulador. B. Los simuladores de vuelo se pueden usar para el transporte cuando no se están usando para la capacitación. C. Los aprendices de piloto pueden cometer errores sin estrellar un avión real. D. Los aprendices de piloto aprenden a volar el simulador, no el avión real. 5. Cuál es el único de los siguientes que es aceptable utilizar desde un punto de vista ético? A. Una cookie B. Un caballo de Troya C. Un gusano D. Un virus 6. Una tienda de ropa está diseñando una nueva base de datos para almacenar los detalles de las prendas que vende. Hay 5000 artículos distintos, adquiridos de 200 proveedores diferentes. Cuál(es) afirmación(es) serían aplicables para una base de datos para esta tienda? I. Se necesita una base de datos relacional para almacenar los datos. II. III. Se necesita una base de datos de archivo plano para ahorrar espacio de almacenamiento. No es importante validar los datos cuando son introducidos. A. Sólo I B. Sólo I y II C. Sólo II y III D. I, II y III Véase al dorso
4 4 M02/390/S(1)S 7. En un futuro cercano los televisores serán muy grandes, tendrán pantallas delgadas y estarán colgados de la pared. Cuál es la razón por la que no tenemos televisores así ahora? A. Todavía no está disponible la tecnología de software necesaria para estos televisores. B. Ya se pueden fabricar televisores así, pero en este momento son demasiado caros para que puedan ser comprados por la familia promedio. C. Los sistemas de comunicaciones actuales no tienen el ancho de banda requerido. D. Todavía no está disponible la tecnología de hardware necesaria para construir estos televisores. 8. Cuál de los siguientes no es parte de un software de sistema? A. Un programa de verificación ortográfica B. Un programa para partición de discos C. Un programa para desfragmentado D. Un subsistema de gestión de memoria 9. En cuál situación es más apropiado utilizar un ser humano y no una máquina? A. Realizar cortes de precisión en la cadera de un paciente durante la cirugía de cadera B. Corregir exámenes de opción múltiple C. Decidir acerca de un aumento de sueldo para un empleado D. Ajustar el aire acondicionado para mantener una habitación a temperatura constante 10. Los primeros sistemas expertos exitosos se basaron en una de las siguientes áreas. Cuál fue? A. Medicina B. Negocios C. Geografía D. Deportes
5 5 M02/390/S(1)S 11. Uno de los problemas siguientes no está asociado a los teléfonos celulares. Cuál es? A. Se sospecha que causan problemas de salud. B. A menudo resultan molestos en lugares públicos. C. Interfieren con los procedimientos de aterrizaje y despegue de los aviones. D. Están causando una disminución del número de personas que usan la Internet. 12. Cuál de las siguientes funciones debería ser parte de la entrada de un sistema para evitar salidas incorrectas? A. Buscar B. Seleccionar C. Comprobar valor D. Analizar 13. Qué tipo de red se muestra en el siguiente diagrama? hub impresora láser compartida servidor de archivos A. Una red de par a par en la cual se comparten archivos entre computadores B. Una red de área ancha de tres computadores conectados a un hub de cableado C. Una red de área local cliente/servidor D. Una red autónoma con conexión a la Internet por medio de un hub Véase al dorso
6 6 M02/390/S(1)S 14. Los procesadores de textos incluyen muchas herramientas útiles. Hay uno de los siguientes que no es una herramienta incorporada. Cuál es? A. Un verificador para asegurar que el sentido y la ortografía de una palabra son las correctas B. Una indicación de documento compartido para anotaciones y registro de correcciones C. Un verificador para asegurar que la construcción de oraciones y gramatical es correcta D. Una herramienta para dar formato automáticamente a los documentos 15. Cuál afirmación describe el término protocolo? A. Una norma para permitir la comunicación entre compiladores de diferentes sistemas operativos o conjuntos de códigos de caracteres B. Una norma usada para integrar vídeo con movimiento completo y sonido a los programas de computación C. Un formato de archivo que permite presentar los archivos independientemente de la aplicación original D. Una forma cortés de comunicarse por la World Wide Web 16. Qué usan los hackers para acceder ilegalmente a un sistema? A. Un virus B. Un módulo de programación C. Una puerta trasera (trapdoor) D. Una línea telefónica
7 7 M02/390/S(1)S 17. A continuación se enumeran características de juegos de realidad virtual interactivos. Elija uno que es más probable tenga un efecto negativo sobre la sociedad. A. La realidad virtual permite al usuario intervenir en juegos a los cuales no se puede jugar en el mundo real. B. Los juegos de realidad virtual permiten al usuario explorar un mundo artificial como si fuera real. C. Los juegos de realidad virtual pueden hacer que el usuario no logre diferenciar entre el mundo real y el creado por el computador. D. Los juegos de realidad virtual permiten al usuario controlar los cambios de escenas virtuales. 18. Cuál afirmación define a un modelo de computación? A. Un conjunto de conceptos e ideas diseñados para imitar una base de datos B. Una descripción de un suceso, un comportamiento o una condición del mundo real C. Una explicación de las condiciones del mundo real D. Un programa que simula un sistema abstracto para generar distintos resultados 19. Cuál situación describe un acto no ético cometido por una persona? A. Un profesor de computación instala un programa del dominio público en todos los computadores del laboratorio de computación. B. Un vendedor de automóviles entrega sin permiso los datos personales de sus clientes a un vendedor de seguros para automotores. C. Un administrador de red no registra los números de serie de programas de red. D. Los usuarios de computadores no modifican sus contraseñas con frecuencia. 20. Cuál es la herramienta más corriente para restringir el acceso a los sistemas de computación? A. Sistemas de control por auditoría B. Contraseñas C. Criptografía D. Llave Véase al dorso
8 8 M02/390/S(1)S 21. Cuál acción no cumple las leyes de la robótica de Asimov? A. Un robot obedece la orden de lanzar un ataque de misiles contra otro país. B. Un robot cumple órdenes de detonar una mina terrestre en una zona no poblada. C. Un robot obedece una orden de interponerse ante un asaltante armado para salvar a un niño. D. Un robot escapa de un edificio en llamas luego de cumplir órdenes de llevar a todos los ocupantes a lugar seguro. 22. Cuál desventaja podría tener el proveer a las escuelas enciclopedias en línea accesibles por medio de la Internet? A. Muchos usuarios pueden acceder simultáneamente a la misma entrada. B. Los estudiantes pueden copiar y pegar información para crear documentos. C. La información puede ser actualizada fácilmente por el editor. D. Será más fácil buscar información. 23. Los archivos de personal de una compañía son almacenados electrónicamente. Qué problema se produce cuando se utilizan varias bases de datos de archivo plano en lugar de una base de datos relacional? A. Hacking B. Un virus destruye parte de los datos. C. Acceso no autorizado D. Redundancia de los datos 24. Qué información importante, que aparece en el exterior de los paquetes de software, debe leerse antes de la compra? A. Acuerdo de derechos de autor B. Requisitos de sistema C. Garantía D. Instrucciones de instalación
9 9 M02/390/S(1)S 25. Qué tipo de referencia se está utilizando en la planilla de cálculo cuando se copia D2 a D3, D4 y D5? A B C D 1 Producto Cantidad Costo Total 2 Leche Harina Azúcar Manteca 2 15 A. Referencia dinámica B. Referencia de celda C. Referencia absoluta D. Referencia relativa 26. Qué herramienta utiliza la luz reflejada para entrar las marcas a lápiz de las hojas de respuesta a las pruebas? A. Lector de código de barras B. Lector de marcas ópticas C. Lector portátil de caracteres especiales D. Lector óptico de caracteres 27. Qué unidad se utiliza para medir la velocidad de procesamiento de un computador? A. Megahertz B. Megabytes C. Tasa de baudios D. Bits por segundo Véase al dorso
10 10 M02/390/S(1)S 28. Cuál elemento requiere más espacio de almacenamiento? A. Una página de texto B. Un minuto de sonido digital C. Un minuto de vídeo digital D. Una página que contiene una imagen digitalizada a 72 ppp 29. Sound Bite.Com ha indicado que los usuarios pueden entrar a su sitio web y descargar música. Qué cuestión o cuestiones éticas debe tomar en cuenta Sound Bite.Com al ofrecer este servicio? I. Si a los artistas de la música se les están pagando regalías II. III. Si se ha otorgado permiso a la compañía para publicar la música en su sitio web Si la compañía debe cobrar al usuario A. Sólo I B. Sólo I y II C. Sólo II y III D. I, II y III 30. Cómo se llama a una colección de documentos de multimedia creados por organizaciones y usuarios de todo el mundo? A. Java B. FTP C. WWW D. HTML
11 11 M02/390/S(1)S 31. En cuál situación hay una cuestión ética involucrada? A. Un administrador de red actualiza periódicamente el software de sistema. B. Se utiliza la biometría con fines de seguridad. C. Se ha instalado un editor de fuentes del dominio público en todos los computadores de una compañía. D. Se ponen a disposición de todos archivos ilegales de música usando un programa para compartir archivos en red. 32. Cuál es la principal consideración a tomar en cuenta al reservar un vuelo en línea? A. Sólo se deben comprar pasajes de avión en sitios seguros. B. El pasaje del sistema en línea de la compañía aérea puede ser falsificado. C. Las principales compañías aéreas no actualizan la información de reservas con frecuencia. D. Una reserva en línea no puede ser modificada. 33. Cuál de los siguientes es un formato válido de dirección de correo electrónico? A. C. info@ibca.org D Cuál tecnología de la información podría usar una persona ciega para obtener rápidamente información de la Internet? A. Una solución de TI que utiliza una voz digitalizada para leer automáticamente la página Web B. Una solución de TI que imprime el texto y la gráfica de la página Web en Braille C. Una solución de TI que controla la página Web por medio de movimientos oculares D. Una solución de TI que guarda todo el texto y la gráfica en el disco duro. Véase al dorso
12 12 M02/390/S(1)S 35. Cuál afirmación describe una ventaja de una compañía que emplea trabajadores a distancia? A. Los costos salariales son inferiores. B. La compañía tiene más contacto personal con los empleados. C. Los empleados pueden estar en muchos países. D. Se necesita menos hardware y software de computación. 36. Cuál afirmación describe el orden cronológico según el cual las aplicaciones de software que utilizan gráfica se tornaron disponibles para los usuarios en el hogar? A. publicación electrónica, diseño de páginas web, diseño de multimedia B. diseño de páginas web, publicación electrónica, diseño de multimedia C. diseño de páginas web, diseño de multimedia, publicación electrónica D. publicación electrónica, diseño de multimedia, diseño de páginas web 37. Qué tipo de software resultaría más útil en una situación en la cual se necesita enviar información en forma segura entre oficinas de empresas en distintos países? A. Intercambio electrónico de datos (EDI) B. Programa de encriptado C. Software de búsqueda de virus D. Programa de compresión de datos 38. Cuál situación describe cómo ha utilizado la industria cinematográfica las tecnologías de la computación en el proceso de filmación de una película? A. Calcular el costo de la película en una planilla de cálculo B. Crear un sitio Web para promover la película C. Utilizar publicación electrónica para publicitar la película D. Crear secuencias cinematográficas artificiales en las que se muestran escenas peligrosas
13 13 M02/390/S(1)S 39. Cuál de estos es un ejemplo de red de área ancha? A. Teléfonos celulares B. Internet C. Máquinas fax D. Un laboratorio de computación de una escuela conectado por red 40. En qué situación se tomaría en cuenta la ergonomía? A. Compra de nuevos muebles de oficina B. Actualización de un programa de búsqueda de virus C. Implementación de teleconferencia D. Emisión de contraseñas a todos los empleados
Tema II Comercio Electrónico 2.1 Concepto de e-commercee
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema II Comercio Electrónico 2.1 Concepto de e-commercee Presenta: ING. y M.A.. RENÉ
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesM03/390/S(1)S TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1. Jueves 22 de mayo de 2003 (tarde) 1 hora
c IB DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M03/390/S(1)S TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1 Jueves 22 de mayo de 2003 (tarde) 1
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesHOSTING YDOMINIOS Publicar nuestra Web. Iván Martínez Toro
HOSTING YDOMINIOS Publicar nuestra Web Iván Martínez Toro ÍNDICE DECONTENIDOS Introducción. Hosting, Hospedaje o Alojamiento Web. Qué nos puede ofrecer?. Tipos de Alojamiento. Gratuitos. De Pago. Dominios.
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesPara ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.
Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,
Más detallesPASOS PREVIOS 1. Entrar en Disco local ( C: ) Buscar la carpeta SILEX y click con el botón derecho, seleccionamos la opción Compartir y seguridad
P R O C E D I M I E N T O I N V E N T A R I O INVENTARIO EN TIENDA PASOS PREVIOS 1 El ordenador de la tienda debe tener la carpeta SILEX compartida, para poder acceder a los datos de Silperfum. Para ello
Más detallesINTERNET I LECCIÓN N 3 Cambio de la página principal
Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesManual Intranet Área de Sistemas
Manual Intranet Área de Sistemas ManualIntranet.doc Fecha de modificación 15/01/2007 9:59:00 Página 1 de 6 1. QUE ES Y COMO FUNCIONA UNA INTRANET El centro de una Intranet es la World Wide Web. En muchos
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesSIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesINTERNET LA RED WAN MAS GRANDE
En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesEspecificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS
1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data
Más detallesUNIDAD 1. Operatoria de teclados. Criterios de evaluación. UNIDAD 2. Informática básica. Criterios de evaluación 1. CRITERIOS DE EVALUACIÓN
1. CRITERIOS DE EVALUACIÓN UNIDAD 1. Operatoria de teclados Se han distinguido los elementos de un terminal informático y sus funciones. Se han organizado los elementos y espacios de trabajo y distinguido
Más detallesEn este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesLineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo
Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación
Más detalles5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04).
5.2. PROYECTO RODA Se trata de un proyecto 1 piloto de demostración tecnológica, cofinanciado por el PROFIT 2003, cuya duración se fijó de Enero 2003 a Marzo de 2004. Los participantes son ROBOTIKER, la
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMicrosoft Office 2010 Illustrated. Tipos de Software
Microsoft Office 2010 Illustrated Tipos de Software SOFTWARE Conjunto de instrucciones que le indican a la computadora que hacer. Existen tres tipos de software: Sofware de Aplicacion Sofware de Programacion
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detalles1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...
Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesLinux Open Suse 10.2 (Básico + Avanzado)
Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesPeer-to-Peer (Punto a Punto) Cliente-Servidor
Tipos de Redes Peer-to-Peer (Punto a Punto) Cliente-Servidor Donde es apropiada la Peer_to_Peer Son buena elección para entornos donde: Hay menos de 20 usuarios. Los usuarios están situados todos en el
Más detallesAcerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesANEXO I. Módulo profesional. Lengua extranjera
ANEXO I Módulo profesional. Lengua extranjera CAPACIDADES TERMINALES CRITERIOS DE EVALUACIÓN Comunicarse oralmente con un interlocutor en A partir de una conversación telefónica simulada: lengua extranjera
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSistemas de Información Geográficos (SIG o GIS)
Sistemas de Información Geográficos (SIG o GIS) 1) Qué es un SIG GIS? 2) Para qué sirven? 3) Tipos de datos 4) Cómo trabaja? 5) Modelos de datos, Diseño Conceptual 6) GeoDataase (GD) 7) Cómo evaluamos
Más detallesVisor de presupuestos en Android
Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos
Más detallesCDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA
Página1/5 NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA ASPECTOS CURRICULARES NO ALCANZADOS El/la alumno/a no ha conseguido superar los objetivos mínimos propuestos para este curso y deberá superar una prueba
Más detallesunderstanding documents Digitalización y Captura Inteligente de Documentos
Digitalización y Captura Inteligente de Documentos Mayo 2013 Poder mantener accesibles los documentos desde cualquier punto del planeta y utilizar la información contenida en ellos se ha vuelto crítico
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesTaller 2. Universidad: Ana G. Méndez COIS 202. Herramientas para la integración de tecnología. Presentado por: María de los A.
Taller 2 Universidad: Ana G. Méndez COIS 202 Herramientas para la integración de tecnología Presentado por: María de los A. Barredo SS0060411 Profesora: Digna Rodríguez de Fuster 24/05/2012 Busque información
Más detallesAcceso al Disco Compartido y Dispositivos USB y DVD
Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detalles6292 Installing and Configuring Windows 7 Client
6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento
Más detallesDistribuidor de documentos 1. Ventajas. Distribuidor de documentos
1 El paquete de Lexmark permite escribir scripts personalizados que abarcan los pasos del proceso de distribución de. Combine estos scripts con valores de digitalización (formato, resolución, profundidad
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detallesMEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS
MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesLENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)
LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) LENGUAJES DE PROGRAMACIÓN WEB (PHP, HTML5) 1 Sesión No. 1 Nombre: Arquitectura Objetivo: Conocer cómo funciona y se planifica una aplicación web Contextualización
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesOpciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen
Check Cam El accesorio Check Cam es una herramienta de seguridad que funciona de la mano con las consolas de acceso, del software SICAM, su función principal es la de registrar fotográficamente en tiempo
Más detallesCapacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I
Capacitación del Sistema de seguimiento de PAIMEF Módulo I.F.I Formato de la capacitación 1.- Aspectos Generales del Sistema de Seguimiento PAIMEF. 2.-Requerimientos generales y procedimiento. 3.-Ejercicio
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesPROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL
IC-RSG-0 PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL Revisión Puntos Fecha Realizado Comprobado Aprobado Revisados 1 Todos A. Costa J. L. Plaza D. Chapiro - 1 - IC-RSG-0 ÍNDICE CAPITULO PAGINA
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detalles