06 Oct
Sistema operativo multitramo »
(adsbygoogle = window.adsbygoogle || []).push({});
El vandalismo computacional se manifiesta en muchas formas.
14 Sep
14 Ago
ww »
aUtilidad archivo : recuperar y consultar documentos ,
Mejores decisiones , probar hechos , obligaciones temporal de custodiar ciertos
Documentos.
07 May
Almacenamiento »
La seguridad pasiva Son las medidas o acciones posteriores a un ataque o incidente (SAI, biometría…) La falta de seguridad pasiva puede suponer: • Pérdida y/o mal funcionamiento del ha
27 Abr
Examen base de datos »
3.- ¿Cuál es la función de los administradores de los sistemas de SAP?Se encargan de la gestión del sistema y base de datos, así como proporcionar soporte técnico del entorno.4.
19 Abr
Cifrado sha »
Criptografía: consiste en escribir con una clave secreta, para proteger datos. Permite enviar mensajes en clave secreta a través de la red.
21 Feb
Circuito integrado que ejecuta las instrucciones provenientes de los programas que utilizan los usuarios »
ComputadoraEs un sist,una combinación interrelacionadas d componentes q realizan las funciones básicas del sistema d in,procesamiento,out,almacenamiento y control, y de esta forma propor
12 Ene
Inconsistencia de datos »
Redundancia de los datos: la presencia de datos duplicados en varios archivos,ocurre cuando distintos grupos en una organización recolectan por separado la misma pieza de datos y la almacen
07 Dic
Cuando se buscan datos en el disco duro, la cabeza lee primero la tabla de asignación de archivos. »
– Cilindro (de un disco duro):Conjunto de pistas en un disco que están directamente encima/debajo de ellas mismas (equidistan del centro)– Índice (de un archivo de datos): El