Descargar

Curso Básico de Soporte Técnico para PC – Manual de apoyo (página 3)

Enviado por Cristian Carreño


Partes: 1, 2, 3, 4, 5

B. Ordene los pasos del 1 al 8 para construir un cable de red:

Pasos

Orden

Se aplanan y recortan a una longitud aproximada de 12 mm.

 

Se insertan los cables en el conector RJ-45.

 

Se corta el trozo de cable necesario.

 

Se inspecciona la distribución de hilos.

 

Se hace lo mismo con el otro extremo del cable.

 

Se separan los cables y se reacomodan según la configuración.

 

Se pelan los extremos de cable

 

Se utiliza la crimpadora para fijar los hilos

 

V. Autoevaluación

Después de leer la unidad 5 Soporte al hardware, realice este ejercicio de evaluación sobre las ideas principales del tema.

1ª. Parte

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Marque "Verdadero" o "Falso" según considere correcto.

  • C. Lea los comentarios de cada una de sus respuestas al final de este manual.

1. Cambiar el controlador o efectuar alguna configuración es una opción para que los componentes funcionen en forma correcta.

  • a) Verdadero

  • b) Falso

2. Los tipos de problemas de hardware son de tipo mecánico y de configuración.

  • a) Verdadero

  • b) Falso

3. Los problemas de configuración se relacionan con la incapacidad de recibir electricidad o la incapacidad de funcionar estando energizado.

  • a) Verdadero

  • b) Falso

4. Modificar configuraciones del hardware y localizar problemas de componentes son algunas de las tareas que el administrador de dispositivos permite ejecutar.

a) Verdadero

b) Falso

5. Habilitar, deshabilitar y desinstalar dispositivos, es parte de la actualización de controladores.

  • a) Verdadero

  • b) Falso

2ª. Parte

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Seleccione la opción que considere correcta.

  • C. Lea los comentarios de cada una de las respuestas al final de este manual.

1. Cuando se tiene éxito en la solución de un problema de hardware, se recomienda:

  • a) Memorizar su solución.

  • b) Documentar el procedimiento.

  • c) Experimentar nuevos procedimientos.

  • d) Comentarlo con el equipo de mesa de ayuda.

2. Cuál de los siguientes NO es un síntoma que aparece cuando un problema mecánico surge en un periférico debido a un desperfecto:

  • a) Al oprimir una tecla no escribe el caracter.

  • b) Al mandar imprimir se atoran las hojas en la impresora.

  • c) Escuchar un ruido extraño en el disco duro.

  • d) Una banda de cable podría haber fallado.

3. Cuál de las siguientes herramientas y elementos NO son necesarios para construir el cable de red:

  • a) Un cable UTP Cat. 5

  • b) Dos conectores RJ-45

  • c) Una grapadora

  • d) Un pelacables

4. Cuál de los siguientes NO es uno de los tres tipos de reportes que se pueden imprimir desde el administrador de dispositivos:

  • a) Documentación del problema.

  • b) Resumen del sistema.

  • c) Dispositivo seleccionado.

  • d) Todos los dispositivos y resumen del sistema.

5. Cuando hay un problema con un componente interno o externo que no es mecánico; en general, se dice que es un problema:

  • a) De los usuarios locales.

  • b) De la configuración.

  • c) De la administración de discos.

  • d) Mecánico.

Unidad 6. Soporte a Windows XP

edu.red

I. Objetivo

Identificar algunos problemas más comunes relacionados con el sistema operativo Windows XP, así como sus soluciones para brindar soporte técnico a las PC de una manera eficiente.

II. Temas

Sesión 1. Tipos de problemas y soluciones de Windows XP

  • Proceso de arranque o inicio de Windows XP.

  • Problemas más comunes del sistema operativo.

Sesión 2. Solución a problemas de Windows XP

  • Formas de arranque de Windows XP.

  • Métodos para restaurar el sistema operativo.

  • Creación de un disco de arranque de Windows XP.

Sesión 3. Restauración del sistema y mejoras en el desempeño

  • Respaldar y restaurar información.

  • Puntos de restauración.

  • Herramientas para la detección de fallas en Windows XP.

  • Mejoras en el desempeño.

III. Esquema de la unidad

edu.red

IV. Ejercicios

  • Una vez leídos los contenidos de las tres sesiones de la unidad seis realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió.

  • Lea los comentarios de cada uno de los ejercicios en la sección Solución de ejercicios.

  • Ejercicio 6.1

Escriba en las líneas las letras que faltan para conocer las iniciales de la frase: ¿Cuál es el proceso de arranque o inicio de Windows XP?

edu.red

1. Al iniciar la PC se ejecuta el proceso de:

_ ower _n _elf _est

2. Después se lee el _asic _nput/_utput _ystem

  • 3. El BIOS lee el _aster _oot _ecord que es el sector en donde se encuentran los archivos del sistema.

  • Ejercicio 6.2

Los problemas más comunes en Windows XP se definen como:

  • Problemas de arranque

  • Problemas en la operación

En la siguiente tabla marca con una "A" si el problema presentado corresponde a problemas en el arranque o con una "O" si son problemas en la operación.

Problema

Tipo de problema

1

No hay sistema, la PC no logra operar de ninguna manera.

 

2

Falta un archivo del sistema, ej., "ntoskrnl.exe no encontrado o corrupto"

 

3

Tiene el sistema inestable, presenta aleatoriamente fallas en alguna operación.

 

4

El sistema está lento.

 

  • Ejercicio 6.3 (Comprender los comandos de la consola de recuperación).

El archivo "Ayuda" de Windows XP Professional contiene todos los comandos de la consola de recuperación, los parámetros de comando llamados switches y la sintaxis para usarlos.

En este ejercicio se le invita a escribir la sintaxis que se encuentra en el comando de su PC para realizar la tarea de consola de recuperación que desee. ¡Suerte!

1

Haga clic en el botón de inicio, clic en ayuda y soporte, escriba consola de recuperación en el cuadro de búsqueda y después oprima intro.

2

En el cuadro de los resultados de la búsqueda, haga clic en comandos de consola de recuperación. Haga clic en cada comando para ver la información necesaria para cada una de las preguntas siguientes.

3

¿Cuál es el comando para buscar una lista de los archivos y subdirecciones en la unidad C?

R =

4

4. ¿Cuál es el comando para borrar el archivo virus.exe de la carpeta ¡386 en la unidad D?

R =

5

¿Cuál es el comando para activar el servicio llamado controlador cdrom.sys que se encuentra en la carpeta windows/system32drivers en la unidad C para arrancar automáticamente?

R =

6

¿Cuál es el comando para agregar una partición de 10 GB en su disco duro?

R =

7

¿Cuál es el comando para agregar un nuevo sector de iniciación a la partición de su sistema?

R =

  • Ejercicio 6.4

Existen tres métodos para restaurar el sistema operativo:

  • Última configuración conocida (buen estado).

  • Modo seguro.

  • Consola de recuperación.

  • 1. Lea cuidadosamente cada uno de los argumentos e identifique a qué método se refiere.

  • 2. Marque con una "X" según lo considere correcto.

  • Ejercicio 6.5

A continuación se le presentan de manera aleatoria los pasos para crear y utilizar los puntos de restauración.

Ordene los pasos que faltan correctamente.

edu.red

Para crear un punto de restauración

No. Paso

Indicación para punto de restauración

1

Seleccionar inicio/ todos los programas/ accesorios/ herramientas del sistema/ restaurar sistema.

 

Escribir la descripción del punto de restauración.

2

Seleccionar la opción "crear un punto de restauración".

 

Presionar el botón de crear.

Para utilizar un punto de restauración creado previamente

No. Paso

Punto de restauración creado previamente

1

Seleccionar inicio/ todos los programas/ accesorios/ herramientas del sistema/ restaurar sistema.

 

Seleccionar la opción "restaurar mi equipo a un estado anterior".

4

Confirmar la restauración presionando el botón de siguiente.

 

Elegir del calendario la fecha en la cual se creó un punto de restauración, seleccionar el punto de restauración deseado y presionar siguiente.

V. Autoevaluación

Después de leer los temas de la unidad 6 Soporte a Windows XP realice este ejercicio de evaluación sobre las ideas principales de la unidad.

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Marque "Verdadero" o "Falso" según considere correcto.

  • C. Lea los comentarios de cada una de sus respuestas al final de este manual.

Argumento

Verdadero

Falso

1

El Boot.ini: es un archivo del sistema que se coloca en el disco y particiones en donde se encuentra el o los sistemas operativos.

2

Algunas de las causas de los problemas que se presentan en el sistema operativo son: archivos del sistema "corruptos", fallas en los controladores de dispositivos, fallas en el hardware y virus.

3

Son algunos de los virus que causan inestabilidad al sistema operativo: Ntldr, Hal.dll, Ntoskrnl.exe.

4

Son algunos de los comandos más comunes de MS-DOS que se utilizan con la consola de recuperación: Attrib, Dir, Cd, Copy, Cls, Del.

 

5

Se actualiza un controlador cambiando el sistema operativo.

6

Se dice que se puede montar el disco duro y utilizarlo como esclavo en otra PC.

7

Se hace una copia de seguridad de la información después de hacer una instalación del sistema operativo.

8

El Registry o Registro es la base de datos usada por Windows para almacenar la información de la configuración del sistema para uno o más usuarios, aplicación y dispositivos de hardware.

9

Los puntos de restauración son una herramienta de Windows XP que permite crear y utilizar un punto de restauración en caso de fallas.

10

El Event Viewer o Visor de Eventos es una herramienta que permite detectar fallas en la PC. Indica los eventos que han ocurrido.

Unidad 7. Soporte a PC en red

edu.red

I. Objetivo

Identificar los problemas relacionados con las conexiones en red y conocer las posibles soluciones a los mismos

II. Temas

Sesión 1: Conceptos básicos de redes e Internet

  • Conceptos básicos de redes.

  • ¿Qué es la Internet?

Sesión 2: Protocolo TCP e introducción a la conexión en red

  • Protocolos de comunicación.

  • Introducción a TCP/IP.

  • Conexión en red.

  • Solución a problemas de conexión en red.

Sesión 3: Conexiones en red y red inalámbrica

  • Conexiones en red.

  • Solución a problemas de conexión en red.

  • Redes inalámbricas.

III. Esquema de la unidad

edu.red

IV. Ejercicios

  • Una vez leídos los contenidos de las tres sesiones de la unidad siete, realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió.

  • Lea los comentarios de cada uno de los ejercicios en la sección: Solución de ejercicios.

  • Ejercicio 7.1

Después de leer la sesión 1: Conceptos básicos de redes e Internet, realice este ejercicio de evaluación sobre las ideas principales del tema.

  • 1. Lea cuidadosamente cada uno de los argumentos.

  • 2. Marque "Verdadero" o "Falso" según lo considere correcto.

Argumento

Verdadero

Falso

Una red es un conjunto de reglas para intercambiar información entre PC.

Un protocolo de comunicación es como un idioma; si las PC no hablaran el mismo idioma, no se podrían comunicar.

Los tipos de redes según su tamaño geográfico son:

  • Redes LAN, WLAN

  • Redes MAN

  • Redes WAN

Compartir equipo o dispositivos periféricos, compartir archivos, mantenimiento sencillo del software y trabajar o estudiar a distancia son las ventajas de tener una PC.

  • Ejercicio 7.2

Después de leer la sesión 1. Conceptos básicos de redes e Internet: realice este ejercicio de evaluación sobre las ideas principales del tema.

Escriba en los cuadros el número que corresponde a la clase de tipología de red señalada:

1) Estrella 2) Anillo 3) Bus 4) Árbol

edu.red

  • Ejercicio 7.3

Después de leer la sesión 2. Protocolo TCP e introducción a la conexión en red: realice este ejercicio de evaluación sobre las ideas principales del tema.

Uso de ipconfig para cambiar los ajustes IP

edu.redEn este ejercicio usted investigará los p

uscará los aju

Entre al Centro de ayuda y soporte, busque ipconfig y haga clic en ipconfig. Use la información que encuentre para contestar lo siguiente:

  • 1. ¿Cuál es el comando para renovar todas las configuraciones IP para todos los adaptadores en una PC que trabaja en una red que usa DHCP?

edu.red

  • 2. ¿Cuál es el comando para liberar las configuraciones IP para un adaptador?

edu.red

  • 3. ¿Cuál es el comando para ver toda la información TCP/IP para todos los adaptadores en una PC?

edu.red

  • 4. Busque la siguiente información en su PC y anótela a continuación:

Dirección IP

Máscara de subred

Puerta de enlace predeterminada

  • 5. Si está usted en una red que use DHCP, renueve la dirección IP usando el comando ipconfig, que inmediatamente obtendrá una nueva dirección IP. (Es probable que obtenga la misma dirección). Anote la siguiente información.

Nueva dirección IP

Nueva máscara de subred

Nueva puerta de enlace predeterminada

  • 6. Conteste lo siguiente:

¿Qué información cambió?

¿Qué información no cambió?

¿Por qué sí o por qué no?

  • Ejercicio 7.4 (Sopa de letras)

Después de leer las sesiones 1 y 2, realice este ejercicio de evaluación sobre las ideas principales de los temas.

edu.red

Jaime quiere ser parte de la mesa de ayuda de su escuela. Le han pasado una serie de preguntas que tiene que responder para formar parte del equipo. Ayúdele a encontrar las respuestas para poder ser miembro de la mesa de ayuda de su escuela:

  • 1. Cada página Web tiene una dirección única, a ésta se le llama:

  • 2. Es uno de los servicios que ofrece Internet además del correo electrónico, la transferencia de archivos o FTP y los grupos de discusión.

  • 3. En Internet ¿qué necesitamos para poder acceder a las páginas de Web?

  • 4. Las redes o grupos de PC que pueden comunicarse entre sí, pueden trabajar porque comparten un:

  • 5. En Windows XP, el protocolo TCP/ IP se instala en forma:

  • 6. Las direcciones IP están acomodadas en:

  • 7. Las PC no son los únicos recursos que necesitan direcciones IP. También este recurso requiere dirección de IP:

  • 8. Es una base de datos que asocia direcciones IP con nombres de PC.

n

o

h

c

p

u

n

d

s

n

a

c

a

u

r

l

e

t

o

i

v

u

r

a

o

n

a

p

f

m

e

c

w

r

t

m

m

a

t

p

g

m

a

t

o

a

o

r

w

r

a

o

r

e

c

s

r

a

a

e

d

h

c

t

o

c

a

d

r

s

o

b

i

o

l

a

i

o

e

o

r

e

d

s

o

r

w

w

w

r

a

u

t

o

m

a

t

i

c

a

  • Ejercicio 7.5

Después de leer la sesión 3: Conexiones en red y red inalámbrica realice este ejercicio de evaluación sobre las ideas principales del tema.

Complete la descripción de cada uno de los problemas que aparecen abajo, seleccionando la frase que hace falta.

edu.red

Frases:

  • 1. no está bien conectado

  • 2. no tiene privilegios

  • 3. configuración incorrecta de las opciones de Internet.

  • 4. en las conexiones en red

  • 5. en los permisos para compartir

¿Cuáles son las posibles causas de los problemas de conexión en red?

Problema

La incapacidad de entrar a Internet y/o a los recursos de una red es un problema común ___________________, esto con frecuencia se puede resolver configurando la PC del cliente.

1

Problema

El recurso __________________________________________ con la red.

2

Problema

El usuario ____________________________ para acceder a ese recurso.

3

Problema

Si la PC del usuario y la PC de los recursos están bien conectadas, puede ser que el problema resida _______________________ ese recurso.

4

Problema

Uno de los problemas frecuentes que se presentan a los usuarios es la incapacidad de entrar a Internet o a sitios específicos. Esto puede ser debido a la _______________________________________________.

5

V. Autoevaluación

Después de leer la unidad 7 Soporte a PC en red, realice este ejercicio de evaluación sobre las ideas principales del tema.

1ª. Parte

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Marque "Verdadero" o "Falso" según considere correcto.

  • C. Lea los comentarios de cada una de sus respuestas al final de este manual.

1. Las redes o grupos de PC que pueden comunicarse entre sí, pueden trabajar porque comparten un protocolo.

a) Verdadero

b) Falso

2. Una red es un grupo de PC intercomunicadas, que les permite a las personas compartir información y equipo.

a) Verdadero

b) Falso

3. La incapacidad de entrar a una PC y a los recursos de una red es un problema común del disco duro.

  • a) Verdadero

  • b) Falso

4. La función "Ping" nos ayuda a darnos cuenta si la PC en la que reside el recurso está conectada a la red.

  • a) Verdadero

  • b) Falso

5. La red inalámbrica es una manera de conectar una PC u otros dispositivos usando cables delgados.

  • a) Verdadero

  • b) Falso

2ª. Parte

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Seleccione la opción que considere correcta.

  • C. Lea los comentarios de cada una de sus respuestas al final de este manual.

  • 1. Es una red de área local, pero inalámbrica, se puede decir que es una extensión de la LAN.

  • a) Red LAN

  • b) Red WLAN

  • c) Red MAN

  • d) Red WAN

  • e) Red LAN, WLAN

2. Estas redes cubren áreas más grandes que la LAN, pueden abarcar un conjunto de oficinas corporativas en una ciudad.

  • a) Redes LAN

  • b) Redes WLAN

  • c) Redes MAN

  • d) Redes WAN

  • e) Redes LAN, WLAN

3. Es un número único que identifica a su PC en una red.

  • a) Dirección IP

  • b) Máscara de subred

  • c) Puerta de enlace

  • d) DNS

  • e) DHCP

 

4. Las PC conectadas a redes internas utilizan este concepto para poder acceder a Internet.

  • a) Dirección IP

  • b) Máscara de subred

  • c) Puerta de enlace

  • d) DNS

  • e) DHCP

5. Esta base de datos nos permite comunicarnos con una PC usando un nombre común, en lugar de conocer la IP de esa PC.

  • a) Dirección IP

  • b) Máscara de subred

  • c) Puerta de enlace

  • d) DNS

  • e) DHCP

Unidad 8. Soporte a seguridad

edu.red

I. Objetivo

Tomar conciencia de la importancia de la seguridad en informática y utilizar diferentes herramientas del sistema operativo para salvaguardar información en las PC.

II. Temas

Sesión 1. Tipos de problemas y soluciones de Windows XP

  • Definición de seguridad.

  • Principios de seguridad.

  • Clasificación de la información.

  • Controles de acceso y seguridad física.

  • Seguridad de hardware.

  • Seguridad de software.

Sesión 2. Seguridad en la red y en Windows XP

  • Seguridad en la red.

  • Seguridad de Windows XP.

Sesión 3. Hackers, malware y políticas de seguridad

  • Los hackers.

  • Métodos de ataque.

  • Malware.

  • Tipos de malware.

  • Políticas de seguridad.

III. Esquema de la unidad

edu.red

IV. Ejercicios

  • Una vez leídos los contenidos de las tres sesiones de la unidad ocho, realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió.

  • Lea los comentarios de cada uno de los ejercicios en la sección Solución de ejercicios.

  • Ejercicio 8.1 (Sopa de letras)

Busque los 3 principios de seguridad.

edu.red

  • Ejercicio 8.2

Escriba en los siguientes recuadros la respuesta correcta.

Dependiendo del uso y sensibilidad de la información, ésta se puede clasificar como:

Tipo de información

Características

 

Requiere de especial precaución para asegurar su integridad y evitar su modificación por personas no autorizadas.

 

Es el resto de la información.

 

  • Ejercicio 8.3 Controles de acceso y seguridad física

Después de leer el tema Controles de acceso y seguridad física realice este ejercicio de evaluación sobre las ideas principales del tema.

  • 1. Lea cuidadosamente cada uno de los argumentos.

  • 2. Marque "Verdadero" o "Falso" según lo considere correcto.

Argumento

Verdadero

Falso

1

La seguridad del perímetro es asegurar la PC y sus componentes.

2

La segregación de la red consiste en tener bien delimitadas las redes de área local de acuerdo al tipo de servicios o usuarios.

 

3

Controles en PC significa candados o cubiertas sobre las unidades de discos para evitar el robo de información a través de esos medios.

4

Los controles biométricos verifican la identidad de un usuario a través de un atributo personal y único. Se realizan mediciones repetitivas de características anatómicas y fisiológicas.

  • Ejercicio 8.4

Después de leer el tema seguridad en la red realice este ejercicio de evaluación sobre las ideas principales del tema.

Relacione las siguientes columnas.

No.

Seguridad en la red

R

Descripción

1

Firewalls

 

Es el lenguaje mediante el cual las PC se comunican en la red.

2

LAN

 

Son programas que "observan" el tráfico que pasa por un segmento de la red. Se utilizan para la detección de intrusos en la red y recolectar información importante como passwords o contraseñas.

3

Protocolo

 

Es hardware o una aplicación de software que se utiliza en las redes para proteger:

Una red de área local de Internet, una PC del resto de la LAN, una LAN de otra.

4

Proxies

 

Conjunto de PC que comparten recursos.

5

Sniffers

 

 

Es un servicio en las redes de área local en el que los clientes hacen solicitudes, por ejemplo, de páginas de Internet y el servidor las resuelve.

  • Ejercicio 8.5 (Sopa de letras)

Encuentre las palabras que se refieren a los tres diferentes tipos de personas que entran a los sistemas informáticos de manera no adecuada o sin permiso.

Encuentre las palabras que se refieren a cuatro diferentes tipos de malware.

edu.red

V. Autoevaluación

Después de leer los temas de la unidad 8 Soporte a seguridad realice este ejercicio de evaluación sobre las ideas principales de la unidad.

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Marque "Verdadero" o "Falso" según considere correcto.

  • C. Lea los comentarios de cada una de las respuestas al final de este manual.

 

Argumento

Cierto

Falso

1

Seguridad son los mecanismos físicos y lógicos para salvaguardar la integridad, confiabilidad y disponibilidad de la información.

2

Para asegurar la disponibilidad, integridad y confidencialidad es necesario establecer métodos de identificación, autenticación y autorización de la información.

3

Dependiendo del uso y sensibilidad de la información, ésta se puede clasificar como: confidencial y privada.

4

La criptografía permite poner la información disponible para todo público en todo momento.

 

5

Kevin Mitnick es uno de los hackers más famosos y buscados por el FBI de los Estados Unidos. Fue encarcelado en 1995 por fraude contra diversas empresas al entrar de manera ilegal en sus sistemas informáticos.

6

Phishing es el acceso a los sistemas a través de huecos o puertas traseras.

7

El malware es similar a los virus, la diferencia radica en que no se adhiere o inserta a otro programa, es decir, es independiente y puede propagarse a través del correo electrónico.

8

Algunas de las reglas básicas para el uso del correo electrónico son: Utilizar el correo para enviar mensajes oficiales, el password o contraseña de correo es personal y confidencial, evitar enviar correos con archivos anexos muy grandes.

9

Cada vez que se descubre una vulnerabilidad en el sistema operativo se lanza una actualización de Windows para "parchar" dicha vulnerabilidad.

10

La seguridad en Internet Explorer no puede ser aplicada por lo difícil del sistema.

Unidad 9. Tareas de mantenimiento

edu.red

I. Objetivos

  • Identificar las estrategias del mantenimiento preventivo del hardware y del software y aplicarlas para la prevención de fallas en las PC.

  • Realizar auditorías, inventarios y proyectos especiales para la mejora del mesa de ayuda.

II. Temas

Sesión 1: Elaboración de un plan de mantenimiento

  • Mantenimiento

  • Mantenimiento preventivo

Sesión 2: Mantenimiento a equipos portátiles y actualización del sistema operativo.

  • Mantenimiento preventivo al hardware.

  • Mantenimiento preventivo al sistema operativo.

Sesión 3: Programación de tareas, auditoría y proyectos especiales.

  • Mantenimiento al sistema operativo.

  • Actividades de una mesa de ayuda.

  • Actividades complementarias.

III. Esquema de la unidad

edu.red

IV. Ejercicios

  • Una vez leídos los contenidos de las tres sesiones de la unidad nueve, realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió.

  • Lea los comentarios de cada uno de los ejercicios en la sección: Solución de ejercicios.

  • Ejercicio 9.1

Después de leer la sesión 1: Elaboración de un plan de mantenimiento realice este ejercicio de evaluación sobre las ideas principales del tema.

  • 1. Lea cuidadosamente cada uno de los argumentos.

  • 2. Lea las palabras que se encuentran debajo del recuadro y escriba la que usted considere que completa la oración.

edu.red

edu.red

  • Ejercicio 9.2 (Sopa de letras).

Después de leer las sesiones 1 y 2, realice este ejercicio de evaluación sobre las ideas principales de los temas.

edu.red

Jaime ya forma parte de la mesa de ayuda de su escuela. Ahora él y sus compañeros quieren formar un taller de ingeniería para realizar las reparaciones de las PC.

Ayúdele a encontrar algunas de las herramientas necesarias para formar el taller:

edu.red

edu.red

  • Ejercicio 9.3

Después de leer la sesión 3 realice este ejercicio de evaluación sobre las ideas principales del tema.

edu.red

Al equipo de la mesa de ayuda le han encargado una serie de tareas y/o actividades. Seleccione la libreta que señale las acciones que debe realizar para lograrlas:

Tarea 1

Mantenimiento al sistema operativo.

edu.red

Tarea 2

Auditoría de sistemas.

edu.red

Tarea 3.

Realizar un inventario

edu.red

V. Autoevaluación

Después de leer los temas de la unidad 9 Tareas de mantenimiento, resuelva este ejercicio de evaluación sobre las ideas principales de la unidad.

  • A. Lea cuidadosamente cada uno de los argumentos.

  • B. Marque "Verdadero" o "Falso" según considere correcto.

  • C. Lea los comentarios de cada una de las respuestas al final de este manual.

Argumento

Verdadero

Falso

1

El mantenimiento es el conjunto de operaciones y cuidados necesarios para que instalaciones, equipo, componentes, etc., puedan seguir funcionando adecuadamente.

 

 

2

Existen 4 tipos de mantenimiento

 

 

3

Hay 3 tipos de actualizaciones de Windows XP: Las críticas, la de Windows y la de hardware.

 

 

4

Microsoft Antispyware es una herramienta que ayuda a interceptar spyware antes de que se instale en la PC.

 

 

5

Auditoría de sistemas es el proceso para recolectar y evaluar información de la operación, prácticas y sistemas de información dentro de una organización.

 

 

6

Los inventarios no son actividades que deba realizar una mesa de ayuda.

 

 

Solución de ejercicios

edu.red

Unidad 1. Mesa de ayuda

Lea cuidadosamente las respuestas de los ejercicios realizados en la unidad 1.

  • Ejercicio 1.1

Características de un técnico exitoso.

edu.red

edu.red

  • Ejercicio 1.2

Funciones de los miembros de un mesa de ayuda. (Sopa de letras)

edu.red

edu.red

  • Ejercicio 1.3

edu.red

  • Ejercicio 1.4

Soporte técnico a hardware

x

Soporte técnico a redes telefónicas

Soporte técnico aparatos eléctricos

Soporte técnico a software

x

edu.red

  • Ejercicio 1.5

Argumento

Verdadero

Falso

Una mesa de ayuda opera brindando soporte técnico a una organización, para una eficiencia mayor se comenzará por:

  • Resolver problemas.

  • Resolver un determinado problema sin importar el tiempo que tome.

  • Reducir el número de fallas de un área.

X

Antes de determinar hasta dónde queremos llegar, debemos conocer en dónde estamos.

X

Para definir las metas de la mesa de ayuda

  • Se registra el tiempo para resolver un problema determinado.

  • Se conocerá la ocurrencia de un mismo problema.

X

edu.red

  • Ejercicio 1.6

1. Boletas o casos cerrados con éxito

2. Tiempo de respuesta.

3. Satisfacción de los usuarios.

edu.red

Unidad 2. Conocimiento del hardware

Lea cuidadosamente las respuestas de los ejercicios realizados en la unidad 2.

  • Ejercicio 2.1

edu.red

  • Ejercicio 2.2

Teclado

x

Mouse

x

Impresora

Escáner

Disco duro

Monitor

x

Gabinete

x

  • Ejercicio 2.3

Algunos elementos que encontramos dentro del gabinete son:

edu.red

  • Ejercicio 2.4

A continuación ponemos un ejemplo de lo que usted pudo poner en las especificaciones. No hay una respuesta correcta única a este ejercicio, dependerá de las características de la PC que usted observó.

Tipo de CPU

Procesador Intel Pentium III

Velocidad del CPU

501 MHZ

Memoria RAM

128 MB de RAM

  • Ejercicio 2.5

edu.red

  • Ejercicio 2. 6

Argumento

Verdadero

Falso

Los bytes son utilizados para medir la cantidad de información que un dispositivo puede almacenar.

x

Un megabyte (MB) equivale a 1.073.741.824 caracteres, aproximadamente los que hay en un estante de libros

x

Un kilobyte (KB) equivale a 1.024 caracteres, aproximadamente los que hay en una página de texto.

x

Un gigabyte (GB) equivale a 1.048.576 caracteres, aproximadamente los que hay en un libro de texto.

x

edu.red

  • Ejercicio 2.7

No.

Componente interno

R

Descripción

1

Memoria

3

Son dispositivos físicos que almacenan datos o le permiten tener acceso a datos en ciertos tipos de medios.

2

Bus del sistema

4

Son áreas en la caja de la PC donde se pueden instalar dispositivos internos adicionales, como una unidad de DVD.

3

Unidades de disco

5

Es un espacio ubicado en el motherboard en donde se pueden insertar placas de expansión.

4

Bahías de expansión

2

Conecta el procesador con la memoria principal, de manera que gestiona la transferencia de datos y las instrucciones entre los dos componentes.

5

Ranuras de expansión

1

Es cualquier forma de almacenamiento electrónico; pero por lo general, se refiere a formas temporales de almacenamiento que proporcionan acceso rápido a los datos.

  • Ejercicio 2.8

edu.red

Unidad 3. Instalación de Windows XP Professional

Lea cuidadosamente las respuestas de los ejercicios realizados en la unidad 3.

  • Ejercicio 3.1

edu.red

edu.red

  • Ejercicio 3.2

edu.red

edu.red

  • Ejercicio 3.3

Del tema elementos principales del sistema operativo (Sopa de letras).

edu.red

  • Ejercicio 3.4

  • Entrar al menú de inicio y en la opción de ejecutar se teclea "msinfo32" y se presiona el botón de edu.red

  • Del lado izquierdo aparece un listado con información de la PC, ahí se selecciona haciendo clic en el signo "+". edu.red

  • Aquí es donde podremos ver el listado de los edu.redde la PC.

  • Por ejemplo, si deseamos ver cuál es la capacidad y marca del disco duro nos iremos a la opción de edu.reden la sección deedu.red. Del lado derecho aparece la información relacionada con el disco y ahí es en donde buscamos lo que necesitamos: el tipo de disco (disco fijo), el modelo y el tamaño del mismo.

  • Ahora, si deseamos conocer acerca de la placa de sonido que tiene la PC, lo hacemos

igual, pero en lugar de seleccionar la opción de Discos seleccionaremos la opción de edu.rededu.reden la parte izquierda de la pantalla. Así, para este dispositivo, nos aparece el fabricante de la placa, cuáles son los recursos que utiliza y cuál es el controlador que se necesita para el mismo.

  • Entonces, para guardar la lista completa de componentes es necesario ir al menú de edu.redy seleccionar la opción de edu.red, se debe elegir un nombre y una ubicación para el archivo.

  • De esta manera, ya tenemos nuestra lista de componentes básicos que tiene nuestra PC.

edu.red

  • Ejercicio 3. 5 (Crucigrama)

edu.red

  • Ejercicio 3.6

Instalación de Windows XP Professional

No. Paso

Preparar la instalación

1

Iniciar la PC con el CD de Windows XP (colocar el CD en su sitio correspondiente).

5

Mostrará las particiones que tiene actualmente.

8

Presionar la letra "C" para crear una nueva partición.

9

Presionar ENTER para que la partición creada tome el total del tamaño del disco.

2

Presionar cualquier tecla para arrancar con el CD cuando se indique.

3

Presionar ENTER para empezar la instalación de Windows XP.

Partes: 1, 2, 3, 4, 5
 Página anterior Volver al principio del trabajoPágina siguiente