B. Ordene los pasos del 1 al 8 para construir un cable de red:
Pasos | Orden | |||||||
Se aplanan y recortan a una longitud aproximada de 12 mm. |
| |||||||
Se insertan los cables en el conector RJ-45. |
| |||||||
Se corta el trozo de cable necesario. |
| |||||||
Se inspecciona la distribución de hilos. |
| |||||||
Se hace lo mismo con el otro extremo del cable. |
| |||||||
Se separan los cables y se reacomodan según la configuración. |
| |||||||
Se pelan los extremos de cable |
| |||||||
Se utiliza la crimpadora para fijar los hilos |
|
V. Autoevaluación
Después de leer la unidad 5 Soporte al hardware, realice este ejercicio de evaluación sobre las ideas principales del tema.
1ª. Parte
A. Lea cuidadosamente cada uno de los argumentos.
B. Marque "Verdadero" o "Falso" según considere correcto.
C. Lea los comentarios de cada una de sus respuestas al final de este manual.
1. Cambiar el controlador o efectuar alguna configuración es una opción para que los componentes funcionen en forma correcta.
a) Verdadero
b) Falso
2. Los tipos de problemas de hardware son de tipo mecánico y de configuración.
a) Verdadero
b) Falso
3. Los problemas de configuración se relacionan con la incapacidad de recibir electricidad o la incapacidad de funcionar estando energizado.
a) Verdadero
b) Falso
4. Modificar configuraciones del hardware y localizar problemas de componentes son algunas de las tareas que el administrador de dispositivos permite ejecutar.
a) Verdadero
b) Falso
5. Habilitar, deshabilitar y desinstalar dispositivos, es parte de la actualización de controladores.
a) Verdadero
b) Falso
2ª. Parte
A. Lea cuidadosamente cada uno de los argumentos.
B. Seleccione la opción que considere correcta.
C. Lea los comentarios de cada una de las respuestas al final de este manual.
1. Cuando se tiene éxito en la solución de un problema de hardware, se recomienda:
a) Memorizar su solución.
b) Documentar el procedimiento.
c) Experimentar nuevos procedimientos.
d) Comentarlo con el equipo de mesa de ayuda.
2. Cuál de los siguientes NO es un síntoma que aparece cuando un problema mecánico surge en un periférico debido a un desperfecto:
a) Al oprimir una tecla no escribe el caracter.
b) Al mandar imprimir se atoran las hojas en la impresora.
c) Escuchar un ruido extraño en el disco duro.
d) Una banda de cable podría haber fallado.
3. Cuál de las siguientes herramientas y elementos NO son necesarios para construir el cable de red:
a) Un cable UTP Cat. 5
b) Dos conectores RJ-45
c) Una grapadora
d) Un pelacables
4. Cuál de los siguientes NO es uno de los tres tipos de reportes que se pueden imprimir desde el administrador de dispositivos:
a) Documentación del problema.
b) Resumen del sistema.
c) Dispositivo seleccionado.
d) Todos los dispositivos y resumen del sistema.
5. Cuando hay un problema con un componente interno o externo que no es mecánico; en general, se dice que es un problema:
a) De los usuarios locales.
b) De la configuración.
c) De la administración de discos.
d) Mecánico.
Unidad 6. Soporte a Windows XP
I. Objetivo
Identificar algunos problemas más comunes relacionados con el sistema operativo Windows XP, así como sus soluciones para brindar soporte técnico a las PC de una manera eficiente.
II. Temas
Sesión 1. Tipos de problemas y soluciones de Windows XP
Proceso de arranque o inicio de Windows XP.
Problemas más comunes del sistema operativo.
Sesión 2. Solución a problemas de Windows XP
Formas de arranque de Windows XP.
Métodos para restaurar el sistema operativo.
Creación de un disco de arranque de Windows XP.
Sesión 3. Restauración del sistema y mejoras en el desempeño
Respaldar y restaurar información.
Puntos de restauración.
Herramientas para la detección de fallas en Windows XP.
Mejoras en el desempeño.
III. Esquema de la unidad
IV. Ejercicios
Una vez leídos los contenidos de las tres sesiones de la unidad seis realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió.
Lea los comentarios de cada uno de los ejercicios en la sección Solución de ejercicios.
Ejercicio 6.1
Escriba en las líneas las letras que faltan para conocer las iniciales de la frase: ¿Cuál es el proceso de arranque o inicio de Windows XP?
1. Al iniciar la PC se ejecuta el proceso de:
_ ower _n _elf _est
2. Después se lee el _asic _nput/_utput _ystem
3. El BIOS lee el _aster _oot _ecord que es el sector en donde se encuentran los archivos del sistema.
Ejercicio 6.2
Los problemas más comunes en Windows XP se definen como:
Problemas de arranque
Problemas en la operación
En la siguiente tabla marca con una "A" si el problema presentado corresponde a problemas en el arranque o con una "O" si son problemas en la operación.
Problema | Tipo de problema | |||||||||||||
1 | No hay sistema, la PC no logra operar de ninguna manera. |
| ||||||||||||
2 | Falta un archivo del sistema, ej., "ntoskrnl.exe no encontrado o corrupto" |
| ||||||||||||
3 | Tiene el sistema inestable, presenta aleatoriamente fallas en alguna operación. |
| ||||||||||||
4 | El sistema está lento. |
|
Ejercicio 6.3 (Comprender los comandos de la consola de recuperación).
El archivo "Ayuda" de Windows XP Professional contiene todos los comandos de la consola de recuperación, los parámetros de comando llamados switches y la sintaxis para usarlos.
En este ejercicio se le invita a escribir la sintaxis que se encuentra en el comando de su PC para realizar la tarea de consola de recuperación que desee. ¡Suerte!
1 | Haga clic en el botón de inicio, clic en ayuda y soporte, escriba consola de recuperación en el cuadro de búsqueda y después oprima intro. | ||||||||||||||||||
2 | En el cuadro de los resultados de la búsqueda, haga clic en comandos de consola de recuperación. Haga clic en cada comando para ver la información necesaria para cada una de las preguntas siguientes. | ||||||||||||||||||
3 | ¿Cuál es el comando para buscar una lista de los archivos y subdirecciones en la unidad C? | ||||||||||||||||||
R = | |||||||||||||||||||
4 | 4. ¿Cuál es el comando para borrar el archivo virus.exe de la carpeta ¡386 en la unidad D? | ||||||||||||||||||
R = | |||||||||||||||||||
5 | ¿Cuál es el comando para activar el servicio llamado controlador cdrom.sys que se encuentra en la carpeta windows/system32drivers en la unidad C para arrancar automáticamente? | ||||||||||||||||||
R = | |||||||||||||||||||
6 | ¿Cuál es el comando para agregar una partición de 10 GB en su disco duro? | ||||||||||||||||||
R = | |||||||||||||||||||
7 | ¿Cuál es el comando para agregar un nuevo sector de iniciación a la partición de su sistema? | ||||||||||||||||||
R = |
Ejercicio 6.4
Existen tres métodos para restaurar el sistema operativo:
Última configuración conocida (buen estado).
Modo seguro.
Consola de recuperación.
1. Lea cuidadosamente cada uno de los argumentos e identifique a qué método se refiere.
2. Marque con una "X" según lo considere correcto.
Ejercicio 6.5
A continuación se le presentan de manera aleatoria los pasos para crear y utilizar los puntos de restauración.
Ordene los pasos que faltan correctamente.
Para crear un punto de restauración
No. Paso | Indicación para punto de restauración | ||||
1 | Seleccionar inicio/ todos los programas/ accesorios/ herramientas del sistema/ restaurar sistema. | ||||
| Escribir la descripción del punto de restauración. | ||||
2 | Seleccionar la opción "crear un punto de restauración". | ||||
| Presionar el botón de crear. |
Para utilizar un punto de restauración creado previamente
No. Paso | Punto de restauración creado previamente | ||||
1 | Seleccionar inicio/ todos los programas/ accesorios/ herramientas del sistema/ restaurar sistema. | ||||
| Seleccionar la opción "restaurar mi equipo a un estado anterior". | ||||
4 | Confirmar la restauración presionando el botón de siguiente. | ||||
| Elegir del calendario la fecha en la cual se creó un punto de restauración, seleccionar el punto de restauración deseado y presionar siguiente. |
V. Autoevaluación
Después de leer los temas de la unidad 6 Soporte a Windows XP realice este ejercicio de evaluación sobre las ideas principales de la unidad.
A. Lea cuidadosamente cada uno de los argumentos.
B. Marque "Verdadero" o "Falso" según considere correcto.
C. Lea los comentarios de cada una de sus respuestas al final de este manual.
Argumento | Verdadero | Falso | ||||||||||||||||
1 | El Boot.ini: es un archivo del sistema que se coloca en el disco y particiones en donde se encuentra el o los sistemas operativos. | |||||||||||||||||
2 | Algunas de las causas de los problemas que se presentan en el sistema operativo son: archivos del sistema "corruptos", fallas en los controladores de dispositivos, fallas en el hardware y virus. | |||||||||||||||||
3 | Son algunos de los virus que causan inestabilidad al sistema operativo: Ntldr, Hal.dll, Ntoskrnl.exe. | |||||||||||||||||
4 | Son algunos de los comandos más comunes de MS-DOS que se utilizan con la consola de recuperación: Attrib, Dir, Cd, Copy, Cls, Del. |
| ||||||||||||||||
5 | Se actualiza un controlador cambiando el sistema operativo. | |||||||||||||||||
6 | Se dice que se puede montar el disco duro y utilizarlo como esclavo en otra PC. | |||||||||||||||||
7 | Se hace una copia de seguridad de la información después de hacer una instalación del sistema operativo. | |||||||||||||||||
8 | El Registry o Registro es la base de datos usada por Windows para almacenar la información de la configuración del sistema para uno o más usuarios, aplicación y dispositivos de hardware. | |||||||||||||||||
9 | Los puntos de restauración son una herramienta de Windows XP que permite crear y utilizar un punto de restauración en caso de fallas. | |||||||||||||||||
10 | El Event Viewer o Visor de Eventos es una herramienta que permite detectar fallas en la PC. Indica los eventos que han ocurrido. |
Unidad 7. Soporte a PC en red
I. Objetivo
Identificar los problemas relacionados con las conexiones en red y conocer las posibles soluciones a los mismos
II. Temas
Sesión 1: Conceptos básicos de redes e Internet
Conceptos básicos de redes.
¿Qué es la Internet?
Sesión 2: Protocolo TCP e introducción a la conexión en red
Protocolos de comunicación.
Introducción a TCP/IP.
Conexión en red.
Solución a problemas de conexión en red.
Sesión 3: Conexiones en red y red inalámbrica
Conexiones en red.
Solución a problemas de conexión en red.
Redes inalámbricas.
III. Esquema de la unidad
IV. Ejercicios
Una vez leídos los contenidos de las tres sesiones de la unidad siete, realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió.
Lea los comentarios de cada uno de los ejercicios en la sección: Solución de ejercicios.
Ejercicio 7.1
Después de leer la sesión 1: Conceptos básicos de redes e Internet, realice este ejercicio de evaluación sobre las ideas principales del tema.
1. Lea cuidadosamente cada uno de los argumentos.
2. Marque "Verdadero" o "Falso" según lo considere correcto.
Argumento | Verdadero | Falso | ||
Una red es un conjunto de reglas para intercambiar información entre PC. | ||||
Un protocolo de comunicación es como un idioma; si las PC no hablaran el mismo idioma, no se podrían comunicar. | ||||
Los tipos de redes según su tamaño geográfico son:
| ||||
Compartir equipo o dispositivos periféricos, compartir archivos, mantenimiento sencillo del software y trabajar o estudiar a distancia son las ventajas de tener una PC. |
Ejercicio 7.2
Después de leer la sesión 1. Conceptos básicos de redes e Internet: realice este ejercicio de evaluación sobre las ideas principales del tema.
Escriba en los cuadros el número que corresponde a la clase de tipología de red señalada:
1) Estrella 2) Anillo 3) Bus 4) Árbol
Ejercicio 7.3
Después de leer la sesión 2. Protocolo TCP e introducción a la conexión en red: realice este ejercicio de evaluación sobre las ideas principales del tema.
Uso de ipconfig para cambiar los ajustes IP
En este ejercicio usted investigará los p
uscará los aju
Entre al Centro de ayuda y soporte, busque ipconfig y haga clic en ipconfig. Use la información que encuentre para contestar lo siguiente:
1. ¿Cuál es el comando para renovar todas las configuraciones IP para todos los adaptadores en una PC que trabaja en una red que usa DHCP?
2. ¿Cuál es el comando para liberar las configuraciones IP para un adaptador?
3. ¿Cuál es el comando para ver toda la información TCP/IP para todos los adaptadores en una PC?
4. Busque la siguiente información en su PC y anótela a continuación:
Dirección IP | |
Máscara de subred | |
Puerta de enlace predeterminada |
5. Si está usted en una red que use DHCP, renueve la dirección IP usando el comando ipconfig, que inmediatamente obtendrá una nueva dirección IP. (Es probable que obtenga la misma dirección). Anote la siguiente información.
Nueva dirección IP | |
Nueva máscara de subred | |
Nueva puerta de enlace predeterminada |
6. Conteste lo siguiente:
¿Qué información cambió? | |
¿Qué información no cambió? | |
¿Por qué sí o por qué no? |
Ejercicio 7.4 (Sopa de letras)
Después de leer las sesiones 1 y 2, realice este ejercicio de evaluación sobre las ideas principales de los temas.
Jaime quiere ser parte de la mesa de ayuda de su escuela. Le han pasado una serie de preguntas que tiene que responder para formar parte del equipo. Ayúdele a encontrar las respuestas para poder ser miembro de la mesa de ayuda de su escuela:
1. Cada página Web tiene una dirección única, a ésta se le llama:
2. Es uno de los servicios que ofrece Internet además del correo electrónico, la transferencia de archivos o FTP y los grupos de discusión.
3. En Internet ¿qué necesitamos para poder acceder a las páginas de Web?
4. Las redes o grupos de PC que pueden comunicarse entre sí, pueden trabajar porque comparten un:
5. En Windows XP, el protocolo TCP/ IP se instala en forma:
6. Las direcciones IP están acomodadas en:
7. Las PC no son los únicos recursos que necesitan direcciones IP. También este recurso requiere dirección de IP:
8. Es una base de datos que asocia direcciones IP con nombres de PC.
n | o | h | c | p | u | n | d | s | n |
a | c | a | u | r | l | e | t | o | i |
v | u | r | a | o | n | a | p | f | m |
e | c | w | r | t | m | m | a | t | p |
g | m | a | t | o | a | o | r | w | r |
a | o | r | e | c | s | r | a | a | e |
d | h | c | t | o | c | a | d | r | s |
o | b | i | o | l | a | i | o | e | o |
r | e | d | s | o | r | w | w | w | r |
a | u | t | o | m | a | t | i | c | a |
Ejercicio 7.5
Después de leer la sesión 3: Conexiones en red y red inalámbrica realice este ejercicio de evaluación sobre las ideas principales del tema.
Complete la descripción de cada uno de los problemas que aparecen abajo, seleccionando la frase que hace falta.
Frases:
1. no está bien conectado
2. no tiene privilegios
3. configuración incorrecta de las opciones de Internet.
4. en las conexiones en red
5. en los permisos para compartir
¿Cuáles son las posibles causas de los problemas de conexión en red?
Problema | La incapacidad de entrar a Internet y/o a los recursos de una red es un problema común ___________________, esto con frecuencia se puede resolver configurando la PC del cliente. | |||
1 |
Problema | El recurso __________________________________________ con la red. | |||
2 |
Problema | El usuario ____________________________ para acceder a ese recurso. | |||
3 |
Problema | Si la PC del usuario y la PC de los recursos están bien conectadas, puede ser que el problema resida _______________________ ese recurso. | |||
4 |
Problema | Uno de los problemas frecuentes que se presentan a los usuarios es la incapacidad de entrar a Internet o a sitios específicos. Esto puede ser debido a la _______________________________________________. | |||
5 |
V. Autoevaluación
Después de leer la unidad 7 Soporte a PC en red, realice este ejercicio de evaluación sobre las ideas principales del tema.
1ª. Parte
A. Lea cuidadosamente cada uno de los argumentos.
B. Marque "Verdadero" o "Falso" según considere correcto.
C. Lea los comentarios de cada una de sus respuestas al final de este manual.
1. Las redes o grupos de PC que pueden comunicarse entre sí, pueden trabajar porque comparten un protocolo.
a) Verdadero
b) Falso
2. Una red es un grupo de PC intercomunicadas, que les permite a las personas compartir información y equipo.
a) Verdadero
b) Falso
3. La incapacidad de entrar a una PC y a los recursos de una red es un problema común del disco duro.
a) Verdadero
b) Falso
4. La función "Ping" nos ayuda a darnos cuenta si la PC en la que reside el recurso está conectada a la red.
a) Verdadero
b) Falso
5. La red inalámbrica es una manera de conectar una PC u otros dispositivos usando cables delgados.
a) Verdadero
b) Falso
2ª. Parte
A. Lea cuidadosamente cada uno de los argumentos.
B. Seleccione la opción que considere correcta.
C. Lea los comentarios de cada una de sus respuestas al final de este manual.
1. Es una red de área local, pero inalámbrica, se puede decir que es una extensión de la LAN.
a) Red LAN
b) Red WLAN
c) Red MAN
d) Red WAN
e) Red LAN, WLAN
2. Estas redes cubren áreas más grandes que la LAN, pueden abarcar un conjunto de oficinas corporativas en una ciudad.
a) Redes LAN
b) Redes WLAN
c) Redes MAN
d) Redes WAN
e) Redes LAN, WLAN
3. Es un número único que identifica a su PC en una red.
a) Dirección IP
b) Máscara de subred
c) Puerta de enlace
d) DNS
e) DHCP
4. Las PC conectadas a redes internas utilizan este concepto para poder acceder a Internet.
a) Dirección IP
b) Máscara de subred
c) Puerta de enlace
d) DNS
e) DHCP
5. Esta base de datos nos permite comunicarnos con una PC usando un nombre común, en lugar de conocer la IP de esa PC.
a) Dirección IP
b) Máscara de subred
c) Puerta de enlace
d) DNS
e) DHCP
Unidad 8. Soporte a seguridad
I. Objetivo
Tomar conciencia de la importancia de la seguridad en informática y utilizar diferentes herramientas del sistema operativo para salvaguardar información en las PC.
II. Temas
Sesión 1. Tipos de problemas y soluciones de Windows XP
Definición de seguridad.
Principios de seguridad.
Clasificación de la información.
Controles de acceso y seguridad física.
Seguridad de hardware.
Seguridad de software.
Sesión 2. Seguridad en la red y en Windows XP
Seguridad en la red.
Seguridad de Windows XP.
Sesión 3. Hackers, malware y políticas de seguridad
Los hackers.
Métodos de ataque.
Malware.
Tipos de malware.
Políticas de seguridad.
III. Esquema de la unidad
IV. Ejercicios
Una vez leídos los contenidos de las tres sesiones de la unidad ocho, realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió.
Lea los comentarios de cada uno de los ejercicios en la sección Solución de ejercicios.
Ejercicio 8.1 (Sopa de letras)
Busque los 3 principios de seguridad.
Ejercicio 8.2
Escriba en los siguientes recuadros la respuesta correcta.
Dependiendo del uso y sensibilidad de la información, ésta se puede clasificar como:
Tipo de información | Características |
| Requiere de especial precaución para asegurar su integridad y evitar su modificación por personas no autorizadas. |
| Es el resto de la información. |
Ejercicio 8.3 Controles de acceso y seguridad física
Después de leer el tema Controles de acceso y seguridad física realice este ejercicio de evaluación sobre las ideas principales del tema.
1. Lea cuidadosamente cada uno de los argumentos.
2. Marque "Verdadero" o "Falso" según lo considere correcto.
Argumento | Verdadero | Falso | ||||||||||||||||
1 | La seguridad del perímetro es asegurar la PC y sus componentes. | |||||||||||||||||
2 | La segregación de la red consiste en tener bien delimitadas las redes de área local de acuerdo al tipo de servicios o usuarios. |
| ||||||||||||||||
3 | Controles en PC significa candados o cubiertas sobre las unidades de discos para evitar el robo de información a través de esos medios. | |||||||||||||||||
4 | Los controles biométricos verifican la identidad de un usuario a través de un atributo personal y único. Se realizan mediciones repetitivas de características anatómicas y fisiológicas. |
Ejercicio 8.4
Después de leer el tema seguridad en la red realice este ejercicio de evaluación sobre las ideas principales del tema.
Relacione las siguientes columnas.
No. | Seguridad en la red | R | Descripción | |||||||||||
1 | Firewalls |
| Es el lenguaje mediante el cual las PC se comunican en la red. | |||||||||||
2 | LAN |
| Son programas que "observan" el tráfico que pasa por un segmento de la red. Se utilizan para la detección de intrusos en la red y recolectar información importante como passwords o contraseñas. | |||||||||||
3 | Protocolo |
| Es hardware o una aplicación de software que se utiliza en las redes para proteger: Una red de área local de Internet, una PC del resto de la LAN, una LAN de otra. | |||||||||||
4 | Proxies |
| Conjunto de PC que comparten recursos. | |||||||||||
5 | Sniffers
|
| Es un servicio en las redes de área local en el que los clientes hacen solicitudes, por ejemplo, de páginas de Internet y el servidor las resuelve. |
Ejercicio 8.5 (Sopa de letras)
Encuentre las palabras que se refieren a los tres diferentes tipos de personas que entran a los sistemas informáticos de manera no adecuada o sin permiso.
Encuentre las palabras que se refieren a cuatro diferentes tipos de malware.
V. Autoevaluación
Después de leer los temas de la unidad 8 Soporte a seguridad realice este ejercicio de evaluación sobre las ideas principales de la unidad.
A. Lea cuidadosamente cada uno de los argumentos.
B. Marque "Verdadero" o "Falso" según considere correcto.
C. Lea los comentarios de cada una de las respuestas al final de este manual.
Argumento | Cierto | Falso | ||||||||||||||||
1 | Seguridad son los mecanismos físicos y lógicos para salvaguardar la integridad, confiabilidad y disponibilidad de la información. | |||||||||||||||||
2 | Para asegurar la disponibilidad, integridad y confidencialidad es necesario establecer métodos de identificación, autenticación y autorización de la información. | |||||||||||||||||
3 | Dependiendo del uso y sensibilidad de la información, ésta se puede clasificar como: confidencial y privada. | |||||||||||||||||
4 | La criptografía permite poner la información disponible para todo público en todo momento. |
| ||||||||||||||||
5 | Kevin Mitnick es uno de los hackers más famosos y buscados por el FBI de los Estados Unidos. Fue encarcelado en 1995 por fraude contra diversas empresas al entrar de manera ilegal en sus sistemas informáticos. | |||||||||||||||||
6 | Phishing es el acceso a los sistemas a través de huecos o puertas traseras. | |||||||||||||||||
7 | El malware es similar a los virus, la diferencia radica en que no se adhiere o inserta a otro programa, es decir, es independiente y puede propagarse a través del correo electrónico. | |||||||||||||||||
8 | Algunas de las reglas básicas para el uso del correo electrónico son: Utilizar el correo para enviar mensajes oficiales, el password o contraseña de correo es personal y confidencial, evitar enviar correos con archivos anexos muy grandes. | |||||||||||||||||
9 | Cada vez que se descubre una vulnerabilidad en el sistema operativo se lanza una actualización de Windows para "parchar" dicha vulnerabilidad. | |||||||||||||||||
10 | La seguridad en Internet Explorer no puede ser aplicada por lo difícil del sistema. |
Unidad 9. Tareas de mantenimiento
I. Objetivos
Identificar las estrategias del mantenimiento preventivo del hardware y del software y aplicarlas para la prevención de fallas en las PC.
Realizar auditorías, inventarios y proyectos especiales para la mejora del mesa de ayuda.
II. Temas
Sesión 1: Elaboración de un plan de mantenimiento
Mantenimiento
Mantenimiento preventivo
Sesión 2: Mantenimiento a equipos portátiles y actualización del sistema operativo.
Mantenimiento preventivo al hardware.
Mantenimiento preventivo al sistema operativo.
Sesión 3: Programación de tareas, auditoría y proyectos especiales.
Mantenimiento al sistema operativo.
Actividades de una mesa de ayuda.
Actividades complementarias.
III. Esquema de la unidad
IV. Ejercicios
Una vez leídos los contenidos de las tres sesiones de la unidad nueve, realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió.
Lea los comentarios de cada uno de los ejercicios en la sección: Solución de ejercicios.
Ejercicio 9.1
Después de leer la sesión 1: Elaboración de un plan de mantenimiento realice este ejercicio de evaluación sobre las ideas principales del tema.
1. Lea cuidadosamente cada uno de los argumentos.
2. Lea las palabras que se encuentran debajo del recuadro y escriba la que usted considere que completa la oración.
Ejercicio 9.2 (Sopa de letras).
Después de leer las sesiones 1 y 2, realice este ejercicio de evaluación sobre las ideas principales de los temas.
Jaime ya forma parte de la mesa de ayuda de su escuela. Ahora él y sus compañeros quieren formar un taller de ingeniería para realizar las reparaciones de las PC.
Ayúdele a encontrar algunas de las herramientas necesarias para formar el taller:
Ejercicio 9.3
Después de leer la sesión 3 realice este ejercicio de evaluación sobre las ideas principales del tema.
Al equipo de la mesa de ayuda le han encargado una serie de tareas y/o actividades. Seleccione la libreta que señale las acciones que debe realizar para lograrlas:
Tarea 1
Mantenimiento al sistema operativo.
Tarea 2
Auditoría de sistemas.
Tarea 3.
Realizar un inventario
V. Autoevaluación
Después de leer los temas de la unidad 9 Tareas de mantenimiento, resuelva este ejercicio de evaluación sobre las ideas principales de la unidad.
A. Lea cuidadosamente cada uno de los argumentos.
B. Marque "Verdadero" o "Falso" según considere correcto.
C. Lea los comentarios de cada una de las respuestas al final de este manual.
Argumento | Verdadero | Falso | |||||||||||||||||
1 | El mantenimiento es el conjunto de operaciones y cuidados necesarios para que instalaciones, equipo, componentes, etc., puedan seguir funcionando adecuadamente. |
|
| ||||||||||||||||
2 | Existen 4 tipos de mantenimiento |
|
| ||||||||||||||||
3 | Hay 3 tipos de actualizaciones de Windows XP: Las críticas, la de Windows y la de hardware. |
|
| ||||||||||||||||
4 | Microsoft Antispyware es una herramienta que ayuda a interceptar spyware antes de que se instale en la PC. |
|
| ||||||||||||||||
5 | Auditoría de sistemas es el proceso para recolectar y evaluar información de la operación, prácticas y sistemas de información dentro de una organización. |
|
| ||||||||||||||||
6 | Los inventarios no son actividades que deba realizar una mesa de ayuda. |
|
|
Solución de ejercicios
Unidad 1. Mesa de ayuda
Lea cuidadosamente las respuestas de los ejercicios realizados en la unidad 1.
Ejercicio 1.1
Características de un técnico exitoso.
Ejercicio 1.2
Funciones de los miembros de un mesa de ayuda. (Sopa de letras)
Ejercicio 1.3
Ejercicio 1.4
Soporte técnico a hardware | x | |||
Soporte técnico a redes telefónicas | ||||
Soporte técnico aparatos eléctricos | ||||
Soporte técnico a software | x |
Ejercicio 1.5
Argumento | Verdadero | Falso | ||||
Una mesa de ayuda opera brindando soporte técnico a una organización, para una eficiencia mayor se comenzará por:
| X | |||||
Antes de determinar hasta dónde queremos llegar, debemos conocer en dónde estamos. | X | |||||
Para definir las metas de la mesa de ayuda
| X |
Ejercicio 1.6
1. Boletas o casos cerrados con éxito |
2. Tiempo de respuesta. |
3. Satisfacción de los usuarios. |
Unidad 2. Conocimiento del hardware
Lea cuidadosamente las respuestas de los ejercicios realizados en la unidad 2.
Ejercicio 2.1
Ejercicio 2.2
Teclado | x |
Mouse | x |
Impresora | |
Escáner | |
Disco duro | |
Monitor | x |
Gabinete | x |
Ejercicio 2.3
Algunos elementos que encontramos dentro del gabinete son:
Ejercicio 2.4
A continuación ponemos un ejemplo de lo que usted pudo poner en las especificaciones. No hay una respuesta correcta única a este ejercicio, dependerá de las características de la PC que usted observó.
Tipo de CPU | Procesador Intel Pentium III | |
Velocidad del CPU | 501 MHZ | |
Memoria RAM | 128 MB de RAM |
Ejercicio 2.5
Ejercicio 2. 6
Argumento | Verdadero | Falso | ||
Los bytes son utilizados para medir la cantidad de información que un dispositivo puede almacenar. | x | |||
Un megabyte (MB) equivale a 1.073.741.824 caracteres, aproximadamente los que hay en un estante de libros | x | |||
Un kilobyte (KB) equivale a 1.024 caracteres, aproximadamente los que hay en una página de texto. | x | |||
Un gigabyte (GB) equivale a 1.048.576 caracteres, aproximadamente los que hay en un libro de texto. | x |
Ejercicio 2.7
No. | Componente interno | R | Descripción | |||||||||||
1 | Memoria | 3 | Son dispositivos físicos que almacenan datos o le permiten tener acceso a datos en ciertos tipos de medios. | |||||||||||
2 | Bus del sistema | 4 | Son áreas en la caja de la PC donde se pueden instalar dispositivos internos adicionales, como una unidad de DVD. | |||||||||||
3 | Unidades de disco | 5 | Es un espacio ubicado en el motherboard en donde se pueden insertar placas de expansión. | |||||||||||
4 | Bahías de expansión | 2 | Conecta el procesador con la memoria principal, de manera que gestiona la transferencia de datos y las instrucciones entre los dos componentes. | |||||||||||
5 | Ranuras de expansión | 1 | Es cualquier forma de almacenamiento electrónico; pero por lo general, se refiere a formas temporales de almacenamiento que proporcionan acceso rápido a los datos. |
Ejercicio 2.8
Unidad 3. Instalación de Windows XP Professional
Lea cuidadosamente las respuestas de los ejercicios realizados en la unidad 3.
Ejercicio 3.1
Ejercicio 3.2
Ejercicio 3.3
Del tema elementos principales del sistema operativo (Sopa de letras).
Ejercicio 3.4
Entrar al menú de inicio y en la opción de ejecutar se teclea "msinfo32" y se presiona el botón de
Del lado izquierdo aparece un listado con información de la PC, ahí se selecciona haciendo clic en el signo "+".
Aquí es donde podremos ver el listado de los de la PC.
Por ejemplo, si deseamos ver cuál es la capacidad y marca del disco duro nos iremos a la opción de en la sección de. Del lado derecho aparece la información relacionada con el disco y ahí es en donde buscamos lo que necesitamos: el tipo de disco (disco fijo), el modelo y el tamaño del mismo.
Ahora, si deseamos conocer acerca de la placa de sonido que tiene la PC, lo hacemos
igual, pero en lugar de seleccionar la opción de Discos seleccionaremos la opción de en la parte izquierda de la pantalla. Así, para este dispositivo, nos aparece el fabricante de la placa, cuáles son los recursos que utiliza y cuál es el controlador que se necesita para el mismo.
Entonces, para guardar la lista completa de componentes es necesario ir al menú de y seleccionar la opción de , se debe elegir un nombre y una ubicación para el archivo.
De esta manera, ya tenemos nuestra lista de componentes básicos que tiene nuestra PC.
Ejercicio 3. 5 (Crucigrama)
Ejercicio 3.6
Instalación de Windows XP Professional
No. Paso | Preparar la instalación | ||||
1 | Iniciar la PC con el CD de Windows XP (colocar el CD en su sitio correspondiente). | ||||
5 | Mostrará las particiones que tiene actualmente. | ||||
8 | Presionar la letra "C" para crear una nueva partición. | ||||
9 | Presionar ENTER para que la partición creada tome el total del tamaño del disco. | ||||
2 | Presionar cualquier tecla para arrancar con el CD cuando se indique. | ||||
3 | Presionar ENTER para empezar la instalación de Windows XP. |
Página anterior | Volver al principio del trabajo | Página siguiente |