lunes, 23 de enero de 2012

ejercicios de ubuntu

Familiarizándonos con el sistema
1. Identifica los elementos del panel inferior
Los elementos del panel inferior son:
● Botón para mostrar el escritorio
● Aplicaciones abiertas
● Intercambiador de escritorios
● Papelera

2. Identifica los elementos del panel superior
menus principales
accesos directo
aplicaciones residente
salir del sistema

3 entra en aplicaciones y observa los distintos grupos de aplicaciones que aparecen

4 abres dos aplicaciones distintas en dos de los escritorios virtuales y muevete por ellos comprueva
que al colocar el cursor sobre las ventanas en miniatura de los escritorios aparece un texto con el
nombre de la aplicación

5 indica que carpetas principales podemos localizar en lugares

carpeta personal escritorios documentos musica imagenes videos descargas equipo disquete
sistemas de archivos de 84GB nuevo vol red conectar con el servidor buscar archivos documentos
recientes

6 observa las opciones de los menus desplegables se sistema
acerca de mi apariencia aplicaciones preferidas bluetooht combinaciones de teclas conexiones de
red configuracion de correo contraseña y claves de cifrado cuentas de difusion cuentas de
mensajerias y voz escritorio remoto gestor de energia input method switcher menu principal
metodos de entrada de teclado monitores preferencias de difusion proxy de la red raton salva
pantallas sonido teclado tecnologia de asistencia ubuntu one ventanas comprovacion del sistema
controladores adicionales creador discos de arranque encargado de limpieza gestor de
actualizaciones gestor de paquetes synaptic herramientas de red hora y fecha impresora monitor de
sistema pantalla de acceso soporte de idiomas usuarios y grupos utilidad de discos visor de
archivos de suceso

7 añade dos nuevos applets de interes en el panel superior

8 elimina unos de los applets creados

9 añade un nuevo panel a la derecha y configuralo comprueba que aparece cuando trabajamos con
ambos escritorios

10. Indica dónde accederemos si queremos:
• Dejar el ordenador encendido un rato más o menos largo. en suspender o bloquear
• Buscar una carpeta que no encuentro. en buscador de archivos
• Minimizar todas las ventanas en minizacion

• Evitar que puedan mirar qué estoy haciendo en el ordenador si tengo que ausentarme
para que se vea el escritorio.
un momento. bloquear
• Recuperar un archivo eliminado. en papelera restaurar
• Quitar el pendrive. en lugares
• Bajar el volumen. en barra de herramientas

1. Crea una nueva carpeta

2. Crea un lanzador para el procesador de textos (gedit)

3. Crea un nuevo documento (vacío).

4. Ordena los iconos del escritorio.

5. Cambia el fondo de escritorio.

6. Abre tres ventanas (ej. el nuevo documento y dos ventanas de "Preferencias"). Haz que el
documento nuevo esté siempre visible (por encima de las otras ventanas). Haz ahora que
el documento esté siempre disponible, independientemente del escritorio virtual donde
nos encontremos. Deshaz la acción anterior y mueve el documento a otro escritorio
virtual.

1. Observa la similitud del "navegador de archivos" de Ubuntu con el de Microsoft. Despliegaas
opciones de la barra de menú y comprueba que son parecidas, al
igual que la barra
de herramientas y la de navegación.

2. Prueba los diferentes tipos de información a los que podemos acceder desde el panel
lateral izquierdo.

3. Muestra los iconos del panel derecho en las distintas maneras posibles.

4. Prueba qué ocurre cuando usamos la lupa de la barra de navegación. que se agranda
las letras o la pantalla

5. ¿Dónde está la carpeta del escritorio? en lugares

6. Crea un documento nuevo llamado "Prueba.txt" desde el Nautilus, y observa sus
propiedades. Cambia el icono.

7. Organiza los archivos por nombre.
8. Elimina el documento anterior y acude a la
papelera para comprobarlo 1 1. Cambia el fondo de escritorio
1. Cambia el fondo de escritorio

2. Cambia el aspecto de las ventanas (colores, iconos ...).

Haz que al pulsar CTRL + ALT + n aparezca el navegador web Mozilla.

4. Accede a la aplicación que te permitiría cambiar tu contraseña de usuario.

5. Modifica la resolución de la pantalla.

6. Inserta un nuevo salvapantallas que salte cada 8 minutos. Prueba antes de aceptar su
aspecto en previsualizar.

7. Configura el ratón para zurdos. Deshaz cambios después.

8. Cambia el tipo y tamaño de las letras usadas en Gnome.

9. Añade un nuevo panel a la derecha y configúralo. Comprueba que aparece cuando
trabajamos con ambos escritorios.

9. Configura el sistema para que se bloquee el ordenador durante 10 minutos cuando
llevemos dos horas trabajando para obligarme a hacer un descanso.

10. Configura las ventanas para que, en lugar de maximizarse y minimizarse, se "enrollen" al
hacer doble clic en su barra superior.

1. ¿Dónde corregiríamos la hora? ¿Hay otras vías que permitan realizar esa modificación? no
ke yo sepa

2. Crea un usuario con tu nombre (no le des la categoría de administrador) y comprueba que
puedes acceder con el nuevo nombre de usuario. Después sigue trabajando con este
usuario

3. ¿Para qué sirve el “Encargado de limpieza”? para borrar algo u ordenar algo.

4. Analiza el funcionamiento del gestor de actualizaciones. Comprueba si te deja realizar las
actualizaciones.

5. Indica la información más relevante que podemos obtener del “Monitor del sistema”

martes, 17 de enero de 2012

Resumen tema 5

Tema 5. Redes de datos
1 Conceptos básicos de redes.
La comunicación está formando un papel vital en nuestra vida personal y profesional. Esta situación exige que todos formemos parte de una red global de comunicación.
1.1. Elementos de la comunicación.
Para que la red pueda establecerse es necesario fijar, los elementos que la conformarán. En general puede decirse que una red de comunicación está formada por:
·         Emisor.
·         Receptor.
·         Mensaje.
·         Canal.
·         Código.

1.2. Vías de comunicación.
Nos podemos comunicar a través de vías:
·      Por vía física.
·      Por vía inalámbrica.
1.3. Componentes hardware de una red.
Los componentes hardware que constituyen una red son:
·      Equipos. Son los aparatos utilizados por el emisor y receptor para comunicarse. Como por ejemplo: Ordenadores, impresoras, etc...
·      Tarjeta de red. Es un componente que deje integrarse en el equipo para conectarlo a la red.
·      Dispositivos de interconexión. Son los elementos que se utilizan para comunicar varias redes entre sí.
·      Cableado. Son los cables utilizados para interconectar todos los elementos a la red.

2 Tipos de redes.
2.1. Tipos de redes según su tamaño.
La red más simple estaría formada por dos equipos conectados entre sí. La clasificación de redes sería:
·      Redes de Área Local (LAN). Son redes pequeñas que proporcionas servicios y usuarios dentro de una estructura común.
·      Redes de Área Metropolitana (MAN). Son varias redes LAN interconectadas por distancias cortas.
·      Redes de Área extensa (WAN). Son varias redes LAN interconectadas por distención largas.
·      Internet. Es una red distribuida, de dimensión mundial.

2.2. Tipos de redes según su tecnología de transmisión.
La comunicación entre dos equipos es simple delicada, pero cuando en la red intervienen más equipos, la forma en que transmiten la información varía. En base a la tecnología empleada podemos clasificar las redes como:
·      Redes puntos-a-punto. (point-to-potin) La comunicación se realiza equipo a equipo, desde el equipo de origen hasta el equipo destino. Es lo más común en WAN.
·      Redes multipunto. (broadcast) Existe un único canal de comunicación compartido por todos los equipos de la red. Es lo más habitual en LAN.

2.3. Tipos de redes según su carácter.
      En función de su disponibilidad, las redes pueden ser:
·      Redes públicas. Son asequibles por su bajo precio. Se utilizan como nexo de unión de redes más pequeñas.
·      Redes privada. Son propiedad de una empresa o un particular, y normalmente, están adecuadas a sus necesidades.
·      Redes mixtas. Son redes privadas que utilizan una red pública.

3 Configuración física de una red.
       La configuración física hace referencia a la manera en que se interconectan los equipos de una red para comunicarse. Hablamos de la topología de red. Las topologías más representativas son estas:  

  Topología de estrella.
Todos los equipos están conectados a un dispositivo de interconexión, que puede ser un ub o switch. Es la topología más común para redes LAN.


Topología de anillo.
Cada equipo de conecta con sus dos vecinos formando un anillo. Es necesario que los equipos dispongan de dos tarjetas de red. Esta topología es cara y compleja, por lo que no se usa habitualmente.

Topología de malla
Cada equipo se conecta con uno o más equipos de la red. En está ocasión el equipo necesita tantas tarjetas de red como conexiones tenga con otros equipos. Está topología es aún más cara y compleja, y solo se utiliza en situaciones en las que se requiere una gran fiabilidad y flexibilidad.

Topología del bus.
Todos los equipos van conTectados a un canal común llamado bus. Para esta topología se utiliza un cable coaxial, por lo que la tarjeta de red debe disponer de un conector BCN para enlazar el bus. Es una topología sencilla y barata, pero es muy sensible a errores.

Topología de árbol.
Se puede considerar como una combinación de varias topologías en las que los equipos pueden subsistirse por elementos de interconexión para hacer estructuras más amplias y complejas. Es la topología más utilizada en redes WAN y, de hecho, puede considerarse que internet tiene una estructura similar.

4. Configuración lógica de una red.
La configuración lógica hace referencia a los parámetros que hay que introducir en los quipos de la red para que la comunicación pueda realizarse adecuadamente. Los dos modelos más comunesson:
·      Peer-to-peer. Todos los equipos de la red actúan por igual y ninguno tiene control sobre otro. Estas redes se configuran habitualmente en un grupo de trabajo.
·      Cliente-servidor. Todos los equipos de la red están controlados por un equipo llamado servidor. Este tipo de redes suelen configurarse mediante un dominio.
4.1. Configuración de grupo de trabajo.
Para configurar una red como grupo de trabajo:
·      Cada equipo debe tener un nombre único en el grupo.
·      Todos los equipos tienen que tener el mismo grupo.
·      Todos los equipos deben permanecer a la misma red.

Cambiar el nombre de un equipo
En la instalación de Windows se ofrece la posibilidad de elegir el nombre del equipo, el instalador asigna uno por defecto. Para cambiarlo hay que hacer clic con el botón derecho en el icono EQUIPO/ Mi PC y elegir PROPIEDADES. En la ventana emergente se selecciona la pestaña NOMBRE DE EQUIPO, y en la opciónCAMBIAR se ofrece la posibilidad de remplazarlo por otro.
Incluir un equipo en una red
El equipo deberá disponer de una tarjeta de red. Por defecto la tarjeta trae una configuración que puede modificarse. Para modificar los parámetros de red de la tarjeta se accede al icono DISPOSITIVOS DE RED o la opción CAMBIAR CONFIGURACIÓN DE ADAPTADOR del icono. CENTRO DE REDES Y RECURSOS.
Incluir un equipo en un grupo de trabajo
Cada equipo viene integrado en el grupo de trabajo Workgroups. Para cambiar este nombre se siguen losmismos pasos que para cambiar el nombre de equipo. Estos cambios también requieren que se reinicie el equipo para que surtan efecto.

4.2. Configuración de dominio.
Para configurar una red como dominio hay que contar con que:
·      Debe existir al menos un equipo servidor que actuará como administrador del dominio.
·      Cada equipo debe tener un nombre único en el dominio.
·      Todos los equipos deben pertenecer al mismo dominio y red.
Incluir un equipo en un dominio.
Antes de incluir el equipo en el dominio tiene que estar incluido en la red del dominio. La configuración automática de la tarjeta suele ser la opción más habitual. Los pasos a seguir son los mismos que para incluir el equipo en un grupo de trabajo.
4.2. Configuración en el hogar de un grupo de Windows 7
GRUPO EN EL HOGAR es una función exclusiva de Windows 7 que permite compartir recursos en redes domésticas. Realmente es una superposición a la red real, ya que funciona con el equipo incluido en undominio o en un grupo de trabajo. Se puede crear un grupo o unirse a uno mediantes la opción GRUPO HOGAR DE PANEL DE CONTROL. Cuando se crea un nuevo grupo se genera una contraseña que se puede cambiar y que, en cualquier caso, se utiliza para permitir que equipos de la red puedan unirse al mismo grupo. La contraseña solo se pedirá al unirse al grupo por primera vez. Desde la opción VER o IMPRIMIR LA CONTRASEÑA del icono GRUPO HOGAR se puede consultar la contraseña.
La unión de los equipos de la red doméstica al grupo no es automática, sino que hay que seguir los pasos ya indicados con cada uno de los equipos que se quieran incluir. No se necesita que el equipo fundador del grupo esté encendido, pero sí es necesario disponer de la contraseña para acceder al juego.

5. Redes inalambricas
Las redes inalámbricas (WLAN) sustituyen una gran parte de la conexión cableada por dispositivos emisoresy receptores de ondas. Esta variante, cada vez más utilizada, permite ampliar redes a un coste más bajo, ya que hay zonas en las que no es necesario cableas.
Para que dos o más equipos puedan comunicarse por una red inalámbrica es necesario que:
·      Dispongan de elementos inalámbricos para emitir y recibir la señal.
·      Estén integrados en la misma red.
·      Tengan las credenciales de seguridad necesarias.

5.1. Dispositivos inalámbricos más comunes.

Se supone que los equipos que integran una red inalámbrica disponen de tarjetas de red inalámbricas. Además, en una red inalámbrica es usual encontrar los siguientes dispositivos para interconectar los equipos:

Router inalámbrico.
 El router interconecta equipos pertenecientes a distintas redes. Su principal uso es enlazar una LAN a internet, aunque también se puede emplearse para uso interno de la red.
Punto de acceso inalámbrico.
Es punto de acceso inalámbrico (WAP) tiene como fin dar acceso a otros equipos de la red a través de él. Es muy útil en redes inalámbricas para extender el radio de acción del router, a la vez que se controla y gestiona el acceso.
Repetidor.
Es una variante de WAP, cuya función es amplificar la señal inalámbrica a puntos de la instalación donde pueda llegar con dificultad. Exclusivamente repite la señal. No tiene capacidad para gestionar ni controlar el acceso de los equipos de la red (a diferencia del WAP)
5.2. Movilidades de infraestructura inalámbrica.
Las redes inalámbricas pueden conectarse:
·      Ad hoc. Cada equipo se conecta con los que están en su zona de alcance. La información va directamente del emisor al receptor.
·      Infraestructura. Se emplean uno o varios dispositivos de interconexión que funciona como puntos de conexión para los equipos.
5.3 Configuración de una red inalámbrica.
La configuración de una red inalámbrica consiste en asignar, a todos sus elementos de interconexión, losparámetros adecuados para la señal pueda circular de forma eficiente y segura por toda la red. Existen elementos de interconexión y su configuración será más o menos sencilla. Los parámetros que hay que tener en cuenta, especialmente en una red inalámbrica, son estos
Nombre de la red.
Se suele denominar con las siglas SSID en elusión al código incluido en todas las transmisiones de la red inalámbrica para identificarlas como suyas. En algunas redes se permite ocultar el SSID para evitar que los equipos externos puedan comunicarse con ella.
Canales.
El estándar inalámbrico (IEE 802.11) establece que todos los dispositivos inalámbricos deben emitir en lamisma banda (2,4 GHz). Esta banda se segmenta en 14 canales para evitar que diferentes redes se solapen n caso de proximidad, pudiendo utilizar los 13 primeros. Es imprescindible que todos los elementos de la red inalámbrica estén sincronizados en el mismo canal, salvo configuraciones avanzadas.
Seguridad.
La red puede ser abierta al público privada. En la gran mayoría de los casos debe ser privada, requiriendoautorización previa.
5.4. Seguridad inalámbrica.
En una WLAN la información circula por el aire, por lo que es accesible para todos los usuarios que estén en la zona de alcance de esa señal. Para proteger la comunicación se utilizan estas medidas:
Cifrado de los datos.
Todos los datos que se transmiten se cifran previamente para que los usuarios ajenos no tengan acceso a la información transmitida. Existen varios métodos de cifrado (WEP, WPA, WPA2..), siendo WPA2 el más utilizado.
Control de acceso.
Consiste en restringir el acceso a la red mediante listas de control de acceso (ACL) de las direcciones MAC de las tarjetas inalámbricas, de forma que solo aquellas que pertenecen a los usuarios con permiso tienen el acceso a la red.
6. Compartir información.
La información se almacena en forma de archivos carpetas, y este almacenamiento puede ser local (en el propio equipo) o remoto (en otro equipo).
Dependiendo de dónde se comparta y de qué se comparta, el procedimiento será diferente. Los más habituales son estos:
6.1. Compartir la información en el mismo equipo.
Esta opción es interesante cuando se prevé que varios usuarios vayan a utilizar el mismo equipo.
-Windows XP. Permite compartir archivos y carpetas con todos sus usuarios. Para ello, simplemente hay que arrastrar el elemento hasta la carpeta de Documentos compartidos. En cualquier caso, hay que tener en cuenta que estos elementos van a ser compartidos, por lo que pueden ser modificados (o eliminados) por otro usuario.
Para dejar de compartir un archivo o carpeta es suficiente con sacar el elemento de la carpeta.
-Windows 7. Las opciones de compartir son mayores, ya que permite elegir a los usuarios con acceso a los elementos compartidos. Para compartir un elemento se hace clic con el botón derecho sobre él y se va aCompartir con…> Usuarios específicos.
Para dejar de compartir en Windows 7 hay que seguir el mismo procedimiento de antes, pero seleccionaNadie.
6.2. Compartir información en un grupo de trabajo o dominio.
Para compartir información en Windows XP se selecciona la carpeta y, haciendo clic con el botón derecho, se elige la opción Compartir y seguridad. En la ventana nueva se selecciona Compartir > Uso compartido y seguridad de red, y se habilita la opción de Compartir el recurso. Se puede asignar un nombre representativo e incluso permitir a los usuarios que modifiquen el contenido. Si no se da ese permiso, los usuarios solo tienen acceso a él para leerlo. Para indicar que el recurso está compartido se muestra unamano extendida junto el icono. Es evidente que para tener acceso a un recuso compartido es necesario que el equipo que lo comparte esté operativo.
En Windows XP el inconveniente de compartir en un grupo de trabajo es que todos los usuarios del grupotienen acceso.
Windows 7 permite compartir desde archivos hasta unidades completas. La forma de hacerlo es siempre la misma: se hace clic con el botón derecho sobre el recurso y se selecciona la opción Compartir con...
Se puede elegir los usuarios de Grupo en el hogar, pudiendo darles permisos de solo lectura o de lectura y escritura.
Otra opción en Windows 7 es hacer clic con el botón derecho en el recurso y seleccionar Propiedades > Compartir.
La opción de Uso compartido avanzado permite decidir qué usuarios del dominio pueden acceder el recurso y qué permisos se le asignan a cada uno.
En un dominio existe la posibilidad de que la información que se comparte se encuentre en el servidor o en un equipo inaccesible directamente. El servidor el que asigna el recurso y decide con quién lo comparte y qué privilegios le da a cada uno sobre él.
6.3. Compartir información en un grupo en el hogar.
La información que se comparte en Grupo en el hogar se encuentra en unas carpetas especiales llamadasbibliotecas. Windows 7 comparte las bibliotecas típicas.
No obstante, existen más bibliotecas que se pueden habilitar para compartir y que se presentan a modo de catalogó. Si compartimos unos recursos en el Grupo en el hogar lo que realmente estamos haciendo es compartirlo con todos los usuarios del grupo. Si se desea que un usuario determinado tenga menos permisos, hay que denegárselos a él en concreto.
7. Compartir impresoras.
La opción de compartir impresoras permite optimizar este recurso de la red. A la hora de agregar una impresora a la red podemos encontrarnos las siguientes opciones:
·      Impresora local. La impresora está conectada a un equipo de forma local. Este modo tiene los inconvenientes de necesitar que el equipo esté operativo para poder utilizarla y de que es dicho equipo el que gestiona la cola de impresión, por lo que pueden producirse colapsos en la red.
·      Impresora de red. La impresora se conecta directamente a la red. Es necesario que disponga de una conexión Ethernet. Estas impresoras, que son bastantes más caras que sus equivalentes en prestaciones e impresión, tienen su propia interfaz y gestor de la cola
·      Servidor de impresión. Es la solución ideal cuando las impresoras no pueden ir directamente a red. Se trata de un dispositivo que admite conexiones YSB, paralelo y Ethernet. El servidor de impresión se encarga de gestionar la cola de impresión.

7.1. Compartir una impresora local.
La impresora se considera un recurso, igual que los archivos o las unidades. La forma de compartir una impresora en Windows 7 es exactamente la misma que en Windows XP. Por otro lado, hay que tener en cuenta que, cuando se comparte una impresora con usuarios que utilizan una versión de Windows distinta a la nuestra. Cuando se comparte una impresora se le puede asignar un nombrepara identificarla y se ofrece la opción de configurar la cola de impresión e incluso de definir unhorario de disponibilidad.
7.2. Compartir una impresora de red.
La impresora de red tiene la particularidad de que no depende de ningún equipo. Es común que el control de la impresora se haga desde el servidor, pues esta es considerada un equipo más dentro de la red.
7.3. Compartir una impresora con el servidor de impresión.
Cuando la impresora no puede ir directamente a la red se utiliza el servidor de impresión. Realmente puede considerarse como el sustituto de un equipo que comparte una impresora local. En esta situación, es el Administrador de la red el que gestiona el servidor de impresión. Si el servidor de impresión y la configuración de red lo permiten, es posible ofrecer al usuario la posibilidad de imprimir vía internet, lo cual es una gran ventaja. Están apareciendo en el mercado soluciones SOHO.

lunes, 16 de enero de 2012

Preguntas sobre UBUNTU

1-Indica el nombre de cuatro distribuciones de Linux.
Fedora, OpenSUSE, Mint, Debian.
2-¿Para qué sirve la herramienta intercambiador de escritorios?
Consiste en trabajar varios escritorios sobre un mismo espacio.
3-¿Cómo se llama el administrador de archivos de Ubuntu?
Nautilus.
4-¿Qué es un emblema?
Es una imagen que se coloca encima del icono para clasificarlo.
5-¿Con qué sistema de archivos trabajan los sistemas Linux?
Ext2, Ext3, Ext4...(windows con FAT32 o NTFS).
6-Si tenemos instalados Windows 7 y Ubuntu en un ordenador, ¿se pueden ver los archivos de Windows desde Ubuntu?. Razona la respuesta.
Si, porque ubuntu soporta los archivos de Windows.
7-¿Qué es Synaptic?
Es el gestor de paquetes de Debian.
8-¿Qué es un repositorio?
Es un sitio web que concentra todos los programas y los cataloga.
9-¿Qué palabra se escribe en la consola de Ubuntu para indicar que se actúa como Administrador?
La contraseña.
10-¿En qué directorio se alojan las unidades montadas en el equipo?
/media.

jueves, 12 de enero de 2012

Test Windows 7

1.¿Cuál de las siguientes versiones de Windows es más actual?


A)Windows 2010
B)Windows XP

C)Windows 7
D)Windows NT.



2.¿Qué parte de la barra de tareas ofrece un acceso directo a internet Explorer?


A)La Barra de IDIOMA.
B)La Barra de INICIO RÁPIDO.
C)La Barra de INTERNET
D)lA Barra de APLICACIONES RESIDENTES.



3.Si quiero acceder a la unidad de disco duro desde el Menú de Inicio tendré que pulsar:
A)Equipo o Mi PC
B)Unidad del Disco o Unidades.
C)Panel de Control
D)Todos los programas.



4.¿Cómo se llama las miniaplicaciones de la Barra Windows Sidebar?


A)Pockets
B)Gadgets
C)Sockets
D)Brackets


5.¿En qué lugas de la ventana se sitúan los botones Adelante y Atrás?

A)En la parte inferior a la derecha
B)En la parte superior a la derecha

C)En la parte superior a la izquiera
D)En la parte inferior a la izquierda



6.¿Qué acción viene precedida de Pegar?


A)Cortar
B)Eliminar
C)Restaurar
D)Modificar



7.La instalación de un nuevo dispositivo se hace desde la opción del Panel de Control:


A)Instalar un dispositivo
B)Agregar o Quitar Hardware
C)Añadir nuevos dispositivos

D)Ninguna de las anteriores


8.Mediante la opción Agregar o Quitar programas podemos:


A)Desinstalar una aplicación
B)Modificar una aplicación
C)Reparar una aplicación

D)Todas las anteriores

9.Si Juan desea activar el Control Parental en el usuario de Rocío, ¿qué tienen que ser?
A)Ambos administradores
B)Juan administrador y Rocío usuario
C)Juan usuario y Rocío administrador
D)Es diferente



10.¿Cuál de las siguientes NO es una herramienta del sistema?


A)Programador de tareas
B)Resturar el sistema

C)Descompilador de disco
D)Liberador de espacio en disco