SlideShare una empresa de Scribd logo
Diccionario informatico
A   B   C   D   E   F



G   H   I   J   K   L



M   N   O   P   Q   R



S   T   U   V   W   X



Y   Z
Significa un conocimiento de cómo usar la
        tecnología de la información.
Software utilizado para copiar y proteger la
   perdida archivos de la computadora.
Copia todos los archivos de la computadora.
Copia sólo los archivos que han cambiado desde el
                    último backup
Copia sólo los archivos que han cambiado desde el
             último backup incremental.
Capacidad de transmisión de líneas o sistemas de
    comunicación en símbolos por segundo. Los
  baudios coinciden con los bits por segundo sólo
   bajo condiciones específicas. "Baudio" se usó
   para las velocidades telegráficas de un código
                 Morse por segundo.
“Unidad de información más pequeña” que puede tener
  uno de dos valores como lo serían blanco o negro, sí o
 no, encendido o apagado, y puede ser interpretada por
  una computadora. Por lo general interpretado como 0
                          y1
Son impostores, es decir, archivos que pretenden
       ser benignos pero que, de hecho, son
                  perjudiciales.
Proceso mediante el cual se entrena a los futuros
       usuarios en el manejo del sistema.
Es un conjunto de actividades usadas para
    construir un sistema de información.
Comprensión que los seres humanos obtienen
mediante el razonamiento basado en datos y en
        la asociación de información.
Es una combinación privada de caracteres
asociados con el nombre de usuario que permite
el acceso a ciertos recursos de la computadora
  La mayoría de los sistemas requieren que los
 usuarios seleccionen sus propias contraseñas.
Números, códigos, palabras o frases sin unidades u
  otros ítems que definan o den significado a esos
               elementos originales.
Se refiere a una señal que varía en forma continua. Es
 decir cualquier pieza de información que puede tener
          uno de un infinito conjunto de valores.
Datos capturados, almacenados o trasmitidos en forma
                        binaria
En la vieja economía, la información, las
   comunicaciones, el comercio eran de
               naturaleza física
(libros, mapas, dibujos, dinero en efectivo,
    reuniones cara a cara, trasmisiones
                 radiales o de
 televisión), en la nueva, cada vez más las
  transacciones y las comunicaciones se
vuelven digitales es decir reducidas a bits.
Significa tomar muestras de la misma
que, estrechamente espaciadas (en composición
cerrada), pueden ser usadas para reproducir una
          réplica en apariencia exacta”.
Un dispositivo biométrico identifica una persona,
mediante la verificación de características personales.
Un identificador biométrico es una característica física
        o de conducta, única en cada persona.
Es un dispositivo electrónico capaz de convertir una
  entrada analógica de voltaje en un valor binario.
Aceptan entradas del mundo exterior. El más
  común dispositivo de input es el teclado. Otros
  son: mouse, escáner, micrófono, cámaras,
  pantallas sensibles al tacto, lápiz óptico,
  joystick.
Protector de teclado: plato de metal o plástico colocado
   sobre el teclado que permite descansar la mano sin
        presionar accidentalmente ninguna tecla.
              Teclados braille para los ciegos
  Reconocimiento de gestos: estas tecnologías se están
      desarrollando con ellas la computadora podrá
               detectar emociones humanas.
Un procesador o unidad central de
  procesamiento (CPU) es el cerebro de la
        computadora. El CPU procesa
información, realiza cálculos matemáticos y
   efectúa decisiones básicas mediante la
         comparación de los valores.
Envían información al mundo externo. El más común es
     el monitor, otros son: impresora, parlantes, fax.
Encriptación es el proceso mediante el cual cierta
  información o "texto plano" es cifrado de forma
    que el resultado sea ilegible a menos que se
       conozcan los datos necesarios para su
                   interpretación.
Diseño de equipo para incrementar la producción y
            reducir la fatiga o desconfor.
Un proceso inductivo (que va de lo particular a lo
general) se asocia inevitablemente a la posibilidad de
 cometer errores y este es mayor en la medida que la
   parte observada sea más pequeña, y sobre todo,
    cuando dicha parte no refleja o “representa” la
  realidad sobre la que recaen las conclusiones de la
inferencia. El error que se comete debido al hecho de
  que se sacan conclusiones sobre cierta realidad, a
 partir de la observación de sólo una parte de ella, se
              denomina error de muestreo.
Falsa Alarma de virus
Son mensajes, enviados por lo general
por mensajes eléctricos, se asemejan a
cartas en cadena.
filtros de un firewall se definen
   Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando
    ataques o consultas masivas a equipos servidores y clientes.
   Nombres de dominio. Consiste en tablas con nombres de computadoras
    vinculadas al DNS a donde no se permite el acceso de los usuarios locales.
   Palabras clave. Programas detective (sniffer) en los firewalls revisan el
    contenido de la información en búsqueda de palabras vinculadas con
    información o sitios no permitidos.
   Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión
    hacia un puerto.
    Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el
    que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita
    que usuarios mal intencionados del exterior de la red, intenten acceder a un
    equipo local mediante un protocolo específico.
firewall
   Es simplemente un programa o un
    dispositivo de hardware que funciona
    como cortafuegos entre redes,
    permitiendo o denegando las
    transmisiones de una red a la otra.
Forma binaria:
En matemáticas e informática, es un sistema de numeración en el
   que los números se representan utilizando solamente las cifras
   cero y uno (0 y 1). Es el que se utiliza en las
   computadoras, debido a que trabajan internamente con dos
   niveles de voltaje, por lo que su sistema de numeración natural
   es el sistema binario (encendido 1, apagado 0).
Gusano
Semejante a un virus por su diseño, y se
considera como una subclase de un
virus. Programas que se replican a sí
mismos de sistema a sistema sin utilizar
un archivo anfitrión
Hardware Definición

Equipamiento de las computadoras y de las
  redes consistente en transistores, tarjetas de
  circuitos, cableados, conexiones, unidades
  de disco, cables y otros componentes
  similares físicos o tangibles.
Información:
datos combinados con unidades de medida
  (cuantitativa) o combinados con un
  significado que los acompaña (cualitativa)
Input
   Primera etapa de ciclo de sistemas de
    información donde el sistema recoge
    datos dentro de la organización y su
    entorno
Lectores de códigos de barras
   Un lector de código de barras es un lector
    óptico que usa rayos laser para leer códigos de
    barras mediante patrones de luz que pasan a
    través de las líneas del código de barras.
 Memoria y almacenamiento: se usan
  para guardar información pero tienen
  diferentes propósitos. La memoria
  (almacenamiento primario)se usa para
  guardar programas y datos que deben ser
  accesibles instantáneamente para el CPU.
  Los dispositivos de almacenamiento
  (almacenamiento secundario) incluyen el
  disco
  rígido, disquetes, zips, CDs, DVDs, tapes.
Muestreo:
Es una herramienta de la investigación
  científica, su función básica es
  determinar qué parte de la realidad en
  estudio (población o universo) debe de
  examinarse con la finalidad de hacer
  inferencias sobre el TODO de la que
  procede.
No virus
 Problemas de hardware: cuando al
  iniciar el equipo emite un pitido, ya que
  los virus no dañan físicamente.
 Cuando se tienen dos antivirus: por que
  el antivirus detecta al otro como un
  virus.
OCR
   Del inglés Optical Character
    Recognition. Se refiere al uso de
    dispositivos y de software para "leer"
    caracteres y traducirlos al código ASII
    para su procesamiento posterior. Las
    aplicaciones del OCR incluyen la
    digitalización de documentos impresos
    mediante un escáner para convertirlos
    en texto ASCII que pueda ser editado
    por procesadores de textos.
OMR
   (Optical Mark Recognition) Es una
    tecnología que lee marcas dibujadas a
    mano tales como pequeños círculos o
    rectángulos. Una persona coloca estas
    marcas en un formulario, o un test, o una
    encuesta. El dispositivo primero escanea la
    clave de respuestas para guardar las
    correctas basándose en patrones de luz,
    luego escanea los documentos y compara
    estos patrones de luz contralas respuestas
    correctas.
Onda sonora:
Es una onda longitudinal por donde viaja el
  sonido.
otuput
 Etapa final del ciclo de sistemas de
  información donde la información
  obtenida - es transferida a las personas
  o a los lugares
 que la pueden usar o necesitar
Periférico
   Dispositivo que se conecta a una unidad
    de sistema y es controlado por el
    procesador en la computadora. Por
    ejemplo monitor, impresora, etc.
Plan de Backup
   Se utiliza como un plan para recuperar
    desastres
Plataforma
   Es la combinación de hardware y de
    sistema operativo sobre el cual opera
    una aplicación de software
Son establecidas por la
empresa para el uso del
sistema.
Precisión de la muestra:
Controla cuántas diferentes graduaciones son
  posibles al tomar la muestra.
Procesamiento
   Segunda etapa del ciclo de sistema de
    información en donde los datos se
    transforman en una forma más útil y
    más comprensible
Relación (radio) de la
muestra:
Es decir cuántas muestras se toman por
  segundo.
 reloj   del sistema : pequeño circuito de
  cristal de cuarzo para controlar el tiempo
  de todas las operaciones de la
  computadora
Retroalimentacion
    es el output que una vez evaluado
    vuelve a ingresarse para obtener otra
    clase de transformación.
Seguridad
 Hoy en día mas y mas gente confía en
  las computadoras para crear guardar y
  manejar información critica.
 Se necesita protección por
  contraseña, seguridad, biometría y
  acceso autorizado.
sistema de codificación de
siete bits ASCII
   (Código Estándar Norteamericano para
    Intercambio de Información; se
    pronuncia “aski”) es el sistema de
    codificación más difundido para PCs y
    comunicación de datos.
Sistemas de informacion
   Conjunto de componentes relacionados
    que trabajan para recolectar, producir,
    almacenar y diseminar información.
Software
   son los conjuntos de instrucciones que
    dirigen el procesamiento.
 Tiempo  de acceso a la memoria:
 cantidad de tiempo que le lleva al
 procesador leer os datos
 instrucciones e información de la
 memoria.
Verificación
   Es el proceso mediante el cual se
    compara los datos con una serie de
    reglas o valores para determinar si los
    datos son correctos.
virus de computadora
 Se conecta a un programa o archivo así
 el puede esparcirse de una
 computadora a otra, dejando
 infecciones mientras viaja

Más contenido relacionado

PPTX
Diccionario Pablillo
PPTX
Diccionario XDDD
PPTX
diccionario
PPTX
Amvtisg
PPTX
Copia de todos los conceptos
PPTX
Nati diccionario
PPTX
diccionario Pablillo
PPTX
Diccionario
Diccionario Pablillo
Diccionario XDDD
diccionario
Amvtisg
Copia de todos los conceptos
Nati diccionario
diccionario Pablillo
Diccionario

La actualidad más candente (14)

PPTX
Conceptos informaticos todos
PPTX
Amvtisg diccionario
PPTX
Diccionario informatico de natalia
PPTX
Diccionario informatico
PPTX
Diccionario completo
PPTX
Diccionario completo
PPTX
Diccionario de términos informáticos
PPTX
Diccionario completo de informatica
PPTX
Diccionario de términos informáticos final
PPTX
Diccionario de términos informáticos final ordenado
PDF
Practica 9
PDF
Cois taller 3 glosario (1)
PPTX
Informatica educativa 1 clases Unidad I
PPTX
Actividad imformatica
Conceptos informaticos todos
Amvtisg diccionario
Diccionario informatico de natalia
Diccionario informatico
Diccionario completo
Diccionario completo
Diccionario de términos informáticos
Diccionario completo de informatica
Diccionario de términos informáticos final
Diccionario de términos informáticos final ordenado
Practica 9
Cois taller 3 glosario (1)
Informatica educativa 1 clases Unidad I
Actividad imformatica
Publicidad

Destacado (7)

PPT
Dcc Capital Inc 11
PPTX
Child fund management provisions
PPTX
Jesse 2011 Part3
PDF
Stockholm sommar av Ingemar Pongratz
PPTX
Science fair brochure
PDF
This says it all
ODP
Hartz panda
Dcc Capital Inc 11
Child fund management provisions
Jesse 2011 Part3
Stockholm sommar av Ingemar Pongratz
Science fair brochure
This says it all
Hartz panda
Publicidad

Similar a Diccionario informatico (20)

PPTX
Nati diccionario
PPTX
Nati diccionario
PPTX
Diccionario tisg
PPTX
Amvtisg
PPTX
Copia de todos los conceptos
PPTX
Conceptos informaticos
PPTX
Conceptos informaticos todos
PPTX
Diccionario informático
PPTX
Conceptos informaticos todos
PPTX
Conceptos informaticos
PPTX
Diccionario de términos informáticos final ordenado
PPT
Diccionario informatico
PPTX
Diccionario informatico (1)
PPTX
Omar
PPTX
Diccionario informatico bi
PPTX
Software
PPTX
PPTX
Software
PPTX
Software
PPTX
Software
Nati diccionario
Nati diccionario
Diccionario tisg
Amvtisg
Copia de todos los conceptos
Conceptos informaticos
Conceptos informaticos todos
Diccionario informático
Conceptos informaticos todos
Conceptos informaticos
Diccionario de términos informáticos final ordenado
Diccionario informatico
Diccionario informatico (1)
Omar
Diccionario informatico bi
Software
Software
Software
Software

Último (20)

PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
IPERC...................................
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Introducción a la historia de la filosofía
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Atencion prenatal. Ginecologia y obsetricia
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
IPERC...................................
PLAN DE CASTELLANO 2021 actualizado a la normativa
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Doctrina 1 Soteriologuia y sus diferente
Introducción a la historia de la filosofía
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf

Diccionario informatico

  • 2. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  • 3. Significa un conocimiento de cómo usar la tecnología de la información.
  • 4. Software utilizado para copiar y proteger la perdida archivos de la computadora.
  • 5. Copia todos los archivos de la computadora.
  • 6. Copia sólo los archivos que han cambiado desde el último backup
  • 7. Copia sólo los archivos que han cambiado desde el último backup incremental.
  • 8. Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  • 9. “Unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y1
  • 10. Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
  • 11. Proceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.
  • 12. Es un conjunto de actividades usadas para construir un sistema de información.
  • 13. Comprensión que los seres humanos obtienen mediante el razonamiento basado en datos y en la asociación de información.
  • 14. Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  • 15. Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  • 16. Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores.
  • 17. Datos capturados, almacenados o trasmitidos en forma binaria
  • 18. En la vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física (libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o de televisión), en la nueva, cada vez más las transacciones y las comunicaciones se vuelven digitales es decir reducidas a bits.
  • 19. Significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.
  • 20. Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Un identificador biométrico es una característica física o de conducta, única en cada persona.
  • 21. Es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  • 22. Aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.
  • 23. Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  • 24. Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  • 25. Envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.
  • 26. Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  • 27. Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
  • 28. Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.
  • 29. Falsa Alarma de virus Son mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.
  • 30. filtros de un firewall se definen  Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando ataques o consultas masivas a equipos servidores y clientes.  Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales.  Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos.  Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto.  Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  • 31. firewall  Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  • 32. Forma binaria: En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  • 33. Gusano Semejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión
  • 34. Hardware Definición Equipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles.
  • 35. Información: datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)
  • 36. Input  Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  • 37. Lectores de códigos de barras  Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  • 38.  Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  • 39. Muestreo: Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
  • 40. No virus  Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente.  Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  • 41. OCR  Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  • 42. OMR  (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  • 43. Onda sonora: Es una onda longitudinal por donde viaja el sonido.
  • 44. otuput  Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares  que la pueden usar o necesitar
  • 45. Periférico  Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  • 46. Plan de Backup  Se utiliza como un plan para recuperar desastres
  • 47. Plataforma  Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
  • 48. Son establecidas por la empresa para el uso del sistema.
  • 49. Precisión de la muestra: Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
  • 50. Procesamiento  Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  • 51. Relación (radio) de la muestra: Es decir cuántas muestras se toman por segundo.
  • 52.  reloj del sistema : pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
  • 53. Retroalimentacion  es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  • 54. Seguridad  Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica.  Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  • 55. sistema de codificación de siete bits ASCII  (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  • 56. Sistemas de informacion  Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  • 57. Software  son los conjuntos de instrucciones que dirigen el procesamiento.
  • 58.  Tiempo de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.
  • 59. Verificación  Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.
  • 60. virus de computadora Se conecta a un programa o archivo así el puede esparcirse de una computadora a otra, dejando infecciones mientras viaja