Indices Cisco
Introducción |
1.1 | 1.1 | Explicación de las certificaciones de la industria de TI |
| 1.1.1 | Identificación de estudios y certificaciones |
| 1.1.2 | Descripción de la certificación A+ |
| 1.1.3 | Descripción de la certificación EUCIP |
|
1.2 | 1.2 | Descripción de un sistema de computación |
|
1.3 | 1.3 |Identificación de los nombres, los propósitos y las características de los chasis y las fuentes de energía |
| 1.3.1 | Descripción de casos |
| 1.3.2 | Descripción de las fuentes de energía |
|
1.4 | 1.4 | Identificación de los nombres, los propósitos y las características de los componentes internos |
| 1.4.1 | Identificación de los nombres, los propósitos y las características delas motherboards |
| 1.4.2 | Explicación de los nombres, los propósitos y las características de las CPU |
| 1.4.3 | Identificación de los nombres, los propósitos y las características de los sistemas de refrigeración |
| 1.4.4 | Identificación de los nombres, los propósitos y las características de memoria ROM y RAM |
| 1.4.5 | Identificación de los nombres, los propósitos y lascaracterísticas de las tarjetas adaptadoras |
| 1.4.6 | Identificación de los nombres, los propósitos y las características de las unidades de almacenamiento |
| 1.4.7 | Identificación de los nombres, los propósitos y las características de los cables internos |
|
1.5 | 1.5 | Identificación de los nombres, los propósitos y las características de los puertos y los cables |
|
1.6 |1.6 | Identificación de los nombres, los propósitos y las características de los dispositivos de entrada |
|
1.7 | 1.7 | Identificación de los nombres, los propósitos y las características de los dispositivos de salida |
|
1.8 | 1.8 | Explicación de los recursos del sistema y sus propósitos |
|
Capítulo 2: Procedimientos de laboratorio seguros y uso de las herramientas |Introducción |
2.1 | 2.1 | Explicación del propósito de las condiciones y los procedimientos de trabajo seguros |
| 2.1.1 | Identificación de procedimientos de seguridad y posibles peligros para usuarios y técnicos |
| 2.1.2 | Identificación de procedimientos de seguridad para evitar daños materiales y pérdida de datos |
| 2.1.3 | Identificación de los procedimientos de seguridad paraevitar la contaminación del medio ambiente |
|
2.2 | 2.2 | Identificación de las herramientas y el software utilizados en las computadoras personales y sus propósitos |
| 2.2.1 | Identificación de herramientas de hardware y su finalidad |
| 2.2.2 | Identificación de herramientas de software y su finalidad |
| 2.2.3 | Identificación de herramientas organizativas y su finalidad |
|2.3 | 2.3 | Implementación de un uso correcto de las herramientas |
| 2.3.1 | Demostración del uso adecuado de la pulsera antiestática |
| 2.3.2 | Demostración del uso adecuado de la alfombrilla antiestática |
| 2.3.3 | Demostración del uso adecuado de diversas herramientas manuales |
| 2.3.4 | Demostración del uso adecuado de los materiales de limpieza |
|
Capítulo 3:Ensamblaje de la computadora paso por paso |
Introducción |
3.1 | 3.1 | Apertura de la carcasa del chasis |
|
3.2 | 3.2 | Instalación de una fuente de energía |
|
3.3 | 3.3 | Conexión de los componentes a la motherboard e instalación de ésta |
| 3.3.1 | Instalación de una CPU y ensamblado de un disipador de calor o ventilador |
| 3.3.2 | Instalación de memoria RAM |
|3.3.3 | Instalación de la motherboard |
|
3.4 | 3.4 | Instalación de unidades internas |
|
3.5 | 3.5 | Instalación de unidades en compartimientos externos |
| 3.5.1 | Instalación de la unidad óptica |
| 3.5.2 | Instalación de la unidad de disquete |
|
3.6 | 3.6 | Instalación de tarjetas adaptadoras |
| 3.6.1 | Instalación de la NIC |
| 3.6.2 | Instalación de la NIC...
Regístrate para leer el documento completo.