UCENM
UNIVERSIDAD CRISTIANA EVANGELICA
NUEVO MILENIO
Asignatura:Computación 2
Tema:Cuestionario unidad lll
Catedrático: Lic.Ciro Vasquez
Alumna: Agueda Leticia Castellón Guillen
Carrera:Administración de empresas
Lugar y Fecha:Villanueva,Cortés
17-6-2012
CUESTIONARIO
UNIDAD III
1.¿Qué
es una base de datos?
R/.Es un conjunto de información homogénea que mantiene
una estructura ordenada, y que toda ella se encuentra relacionada con un mismo
tema y está formada por un conjunto de tablas de información, su extensión
puede ser.Ej:((Visual Foxpro Empresa.dbc Access Empresa.mdb).
2.
Enumere los objetivos de una base de datos.
v Posibilidad
de introducir, modificar, consultar y listar los datos
v Informes
sobre artículos más vendidos
v Etiquetas
postales para clientes
v Existencias
de artículos
3.
Enumere las partes principales de una base de datos?
v Tabla
v Proveedores
v Artículos
v Consultas
v Formularios
v Informes
v Módulos
v Macros
4.¿Qué
es una tabla y cuál es su función?
R/.Es una
estructura de filas y columnas que contiene información o datos de una
determinada naturaleza, en forma independiente, una tabla con datos (código,
nombre, dirección, actividad)de los clientes de una empresa; seria en este caso
la tabla de clientes.
5.
Enumere los tipos de campos que existen.
1. Texto: Texto o combinaciones de texto y
números.
2. Memo: Texto extenso, o combinación
extensa de texto y números.
3. Numérico: Datos numéricos utilizados en
cálculos matemáticos.
4. Fecha/Hora: Valores de fecha y hora
para los años del 100 al 9999.
5.
Currency: Valores de moneda y datos numéricos utilizados en
cálculos matemáticos en los que estén implementados datos que contengan entre
uno y cuatro decimales.
6.
Auto numérico: Numero
secuencial (incrementado de uno a uno)único ,o numero aleatorio que
Microsoft Access asigna cada vez que se agrega un nuevo registro a una tabla.
7.
Si/No: Valores si y no, y campos que contengan uno de entre dos
valores (si/no).
8.
Objeto OLE: Objeto (como por ejemplo una hoja de cálculo
de Microsoft Excel, un documento Microsoft Word, gráficos, sonidos u otros
datos binarios.
9.
Hipervínculo: Dirección: Ruta de acceso a un archivo (ruta UNC)
o pagina (dirección URL).
6.¿Qué
es un registro de información?
R/.Conjunto de campos, es como una ficha con información
o datos.
7.¿Qué
es una consulta?
R/. Permite dar respuesta a preguntas que se pueden
plantear respecto a los datos almacenados en las tablas, además permite
realizar cálculos y operaciones con los
datos almacenados.
8.¿Qué
es un filtro?
R/. Nos facilitan la
búsqueda de un subconjunto de datos dentro de un rango para poder trabajar con
el mismo. Este subconjunto de datos o rango filtrado muestra las filas que
cumplen el criterio que se especifique para una columna.
9.¿Qué
es una hoja electrónica?
R/.Es la hoja Electrónica utilizada en el ambiente Windows,
perteneciente al Microsoft Office, muy semejante a las versiones anteriores y
con cierta similitud con el Lotus, con la ventaja de poseer más herramientas
que hacen su trabajo mucho más fácil para el usuario, además de poseer las
herramientas de todo software que se encuentra abajo del sistema Windows.
10.¿Qué
es un rango, celda, fila, columnas?
v
Rango: El
rango es un conjunto de una o más celdas. Significa, que rango puede ser
solamente una celda, o un grupo de celdas.
v
Celda: Es el resultado de la intersección de
una fila con una columna. Una celda puede almacenar un numero, un rotulo, ó una
fórmula.
v
Fila: Cuando las celdas agrupadas en forma
continua pertenecen a una sola fila.
v
Columnas: Son agrupaciones de celdas verticales que
agrupadas de forma continua pertenecen a una misma columna.
11.¿Qué
es una función en Excel y para qué sirve?
R/.Son fórmulas
predefinidas que ejecutan cálculos utilizando valores específicos, denominados
argumentos, en un ordenador determinado o estructura. Y sirven para ejecutar
operaciones simples o complejas.
12.
Enumere algunas funciones de Excel.
v
Función Redondear: Redondea un número en la celda A10.En
una celda determinada o preseleccionada.
v
Función de texto: Funciones que nos permite trabajar
con el texto que contiene las celda.
v
Concatenar: Une diferentes elementos de texto en uno solo.
v
Igual: Realiza la comprobación si dos valores
son exactamente iguales.
v
Encontrar: Nos devuelve la posición en la que
encuentra un valor dentro de una cadena de texto.
v
Izquierda: Nos devuelve una cantidad de
caracteres determinados empezando a contar desde la parte izquierda de la
cadena de texto.
v
Fecha: Nos convierte números en formato de
DD/MM/AAAA.
v
Funciones matemáticas y
trigonométricas: Nos
permite trabajar en números realizando operaciones matemáticas que sin las
funciones serian complejas de poder realizar.
v
Múltiplo. Superior: Nos redondea un valor al múltiplo más próximo que le
indiquemos.
v
Redondea.par: Redondea un valor al par mayor más
próximo.
v
Suma: Nos devuelve la suma entre sí de
todos los valores que hay dentro de un rango.
13.¿Qué
es un Macro y para qué nos sirve?
R/. Es una serie de
comandos y funciones que se almacenan en un modulo de a Microsoft Visual Basic
y que puede ejecutarse siempre que sea necesario realizar la tarea, sirve para
crear macro y dar formato a esas celdas y que se ajuste el texto.
14.¿Qué
entiende por Ética computacional?
R/.En la cotidiana la
ética de las personas, esta fundamentalmente influenciada por factores
ambientales, como lo son: Los valores culturales, la religión, la profesión,
aspectos legales, pero también por factores mas internacionalizados, adquiridos
durante la vida y su relación con el
entorno como: Los valores personales las obligaciones morales, sentido de
responsabilidad, y obligación, las características individuales, edad, sexo,
tipo de educación. Las personas nos enfrentamos en situaciones en las que
debemos decidir la conveniencia de llevar a cabo ciertas acciones, algunas caen
definitivamente en el terreno de lo prohibido, otras en lo normal, sin embargo,
hay situaciones que rayan entre lo Ético y no Ético.
15¿Cuándo
nacieron los virus informáticos y por que?
R/. Hacia finales de los
años 60, Douglas Mcllory, Víctor Vysottsky y Robert Morris idearon un juego que
llamaron Core War (Guerra en lo central aludiendo a la memoria de la
computadora) que se convirtió en el pasatiempo de alguno de los programadores
de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores
escribieran cada uno un programa llamado organismo,
cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada
programa intentaba forzar al otro a efectuar una instrucción invalida, ganando
el primero que lo consiguiera, al termino del juego, se borraba de la memoria
todo rastro de la batalla, ya que estas actividades eran severamente
sancionadas por los jefes por ser un riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día
siguiente. De esta manera surgieron los programas destinados a dañar en las
escenas de la computación.
16.¿Qué
es un virus informático?
R/.Es un pequeño programa
escrito intencionalmente para instalarse en la computadora de un usuario sin el
conocimiento o el permiso de este. Y ataca a los archivos o sector es de booteo
y se replica a si mismo para continuar su esparcimiento.
17.¿Qué
tipos de virus existen por su clasificación?
v
Programa:
Infecta archivos ejecutables tales como:
com/ .exe/ .ovl/.drv/.sys/.bin.
v Boot:
Infectan los sectores boot Record, Master Boot, FAT y la table de partición.
v
Múltiples:
Infectan programas y sectores de Booteo.
v
BIOS:
Atacan al BIOS para desde allí reescribir los discos duros.
v
Hoax:
Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido
común.
18.
Enumere algunas características de los virus.
a).El virus re-orienta la lectura del
disco para evitar ser detectado.
b). Los datos sobre el tamaño del
directorio infectado son modificados en la FAT, para evitar que se descubran
bytes extra que aporta el virus.
c). Encriptamiento: El virus se encripta
en símbolos sin sentido para no ser detectado, pero para destruir o replicarse
DEBE desencriptarse siendo entonces detectable.
d). Polimorfismo:
Mutan cambiando segmentos del código para parecer distintos en cada nueva
generación, lo que los hace muy difíciles de detectar y destruir.
e). Gatillables:
Se relaciona con un evento que puede ser el cambio de fecha, una determinada
combinación de tecleo; un macro o la apertura de un programa asociado al virus
(troyanos).
19.¿Qué
tipo de daños provocan los virus?
a). Daños Triviales: Sirva como ejemplo la forma de trabajo del virus
FORM (el más común) En el día 18 de cada mes cualquier tecla que presionemos
hace sonar el beep.
b). Daños Menores: Un buen ejemplo de este tipo de daño es el Jerusalén.
Este virus borra los viernes 13.
c). Daños Moderados: Cuando un virus formatea un disco rígido, mescla
los componentes de la FAT( File Allocation Table, tabla de ubicación de
archivos), o sobrescribe el disco rígido.
d). Daños Mayores: Algunos virus,
su lenta velocidad de infección y su alta capacidad de pasar desapercibidos,
pueden lograr que ni aún restaurando un backup volvamos al último estado de los
datos.
20.¿Cuales
son los síntomas de una infección de virus?
v
El
sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
v
El
tamaño del programa cambia sin razón aparente.
v
El
disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
v En
Windows aparece 32 bit error.
v
La
Luz del disco duro en la CPU continua parpadeando aun que no se esté trabajando
ni haya protectores de pantalla activados.
v
No
se puede bootear desde el Drive A, ni siquiera con los discos de rescate.
v
Aparecen
archivos de la nada o con nombres y extensiones extraños.
v
Suena
clicks en el teclado.
21.
Enumere recomendaciones para la protección de virus.
v
Un disco de sistema protegido contra
escritura y libre de virus:
Un disco que contenga el sistema operativo ejecutable, es decir que la maquina
pueda ser arrancada desde este disco con protección con protección contra
escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, FDISK,
MEM, y CHKDSK o SCANDISK en versiones recientes del MS-DOS.
v
Un programa de antivirus actualizado: Se puede considerar actualizado a un
antivirus que no tiene menos de tres meses desde su fecha de creación o de
actualización del archivo de strings.
v
Una fuente de información sobre virus
especifico: Es decir, algún programa, libro o archivo
de texto que contenga la descripción, síntomas y características de por lo
menos lo cien virus más comunes.
v
Un programa de respaldo de áreas
críticas: Algún programa que contenga respaldo (backup)
de los sectores de arranque de los disquetes y sectores de arranque maestro (MBR,
Máster Boot Record) de los discos rígidos.
v
Lista de lugares donde acudir: Una buena precaución es no esperar a necesitar para
comenzar a buscar quien pueda ofrecerla, si no ir elaborando una agenda de
direcciones, teléfonos y direcciones electrónicas de las personas y lugares que
puedan servirnos más adelante.
No hay comentarios:
Publicar un comentario