Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Preguntas y Respuestas Clave sobre Hardware y Arquitectura de Computadoras

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,83 KB

Conceptos Fundamentales de Hardware y Arquitectura de Computadoras

Preguntas y Respuestas Clave

  1. ¿Qué es la RAM?

    • Es una memoria volátil solo de escritura, utilizada como almacén temporal de datos.
    • Es una memoria volátil de escritura y lectura, utilizada como almacén temporal de datos.
    • Es una memoria volátil solo de lectura, utilizada como almacén temporal de datos.
    • Es una marca de leche.
  2. ¿Qué es la caché?

    • Es una sección reservada de memoria de alta velocidad que almacena temporalmente aquellos datos que son utilizados con mayor frecuencia con el fin de mejorar el rendimiento del ordenador.
    • Es un periférico utilizado para acelerar la velocidad de las conexiones en internet o de una intranet.
    • Es un dispositivo de entrada de datos al ordenador;
... Continuar leyendo "Preguntas y Respuestas Clave sobre Hardware y Arquitectura de Computadoras" »

Mejores Prácticas para el Almacenamiento Seguro de Datos en Empresas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,12 KB

Una correcta gestión permitirá mantener la integridad, autenticidad y disponibilidad de la información, además de garantizar la seguridad de los datos de carácter personal.

Políticas de Almacenamiento

Son las políticas o normativas que definen con claridad las conductas que deben llevar a cabo los usuarios de la información para preservarla. Entre las más comunes se encuentran:

  • Almacenamiento en los equipos de trabajo.
  • Uso de dispositivos externos en la memoria.
  • Almacenamiento en la red de la empresa.
  • Realización de copias de seguridad.

Dispositivos de Almacenamiento

Permiten guardar y manejar información, se han convertido en un componente fundamental tanto a nivel personal como en organizaciones.

Clasificación según el medio usado:

  • Medios
... Continuar leyendo "Mejores Prácticas para el Almacenamiento Seguro de Datos en Empresas" »

Sistema operativo multitramo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,09 KB

1. Qué son:


Un Sistema
 Operativo (SO) es el software básico de una computadora que provee una interfaz entre elresto de programas del ordenador, los dispositivos hardware y el usuario.
Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

Los sistemas operativos más utilizados son:


‐ Teléfonos móviles: Windows Phone, Android, iOS

‐ Servidores: Linux o Windows Server


‐ PCs: Macintosh  , Linux. La familia de sistemas operativos Windows es aún hoy, la más utilizada aunque cada día menos. 

Componentes del sistema operativo

El sistema operativo está compuesto por un conjunto de paquetes de software que pueden utilizarse para gestionar las interacciones con el hardware.
... Continuar leyendo "Sistema operativo multitramo" »

Ciberseguridad: Conceptos Clave y Herramientas Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,47 KB

Examen de Ciberseguridad: Conceptos y Prácticas

Preguntas y Respuestas

1. Nessus es un escáner de vulnerabilidades. En Linux, ¿cuál sería el comando correcto para iniciar el servicio?

service nessusd start

2. ¿Cuál es el estándar para la seguridad de la información, aprobado y publicado como estándar internacional en octubre de 2005?

ISO/IEC 27001

3. De los siguientes mecanismos, ¿cuál se considera más seguro para la autenticación?

Biometría

4. Un ataque a la red, basado en vulnerar o romper las contraseñas por una mala definición de estas, se denomina:

Ataque por diccionario

5. Dentro de las técnicas de control de acceso, se denomina _____ al proceso por el cual se permite al usuario acceder a determinados recursos del sistema o de

... Continuar leyendo "Ciberseguridad: Conceptos Clave y Herramientas Prácticas" »

Desventajas del protocolo eigrp

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,99 KB

ACL, tipos y funciones:


Una ACL es una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete.

Funciones:

Limitan el tráfico de la red para aumentar su rendimiento. Por ejemplo, si la política corporativa no permite el tráfico de video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de video. Esto reduciría considerablemente la carga de la red y aumentaría su rendimiento.-Proporcionan control del flujo de tráfico. Las ACL pueden restringir la entrega de actualizaciones de routing para asegurar que las actualizaciones provienen de un origen conocido.-Proporcionan un nivel básico de seguridad para el acceso a la red. Las... Continuar leyendo "Desventajas del protocolo eigrp" »

Sistemas Operativos y Desarrollo de Software: Conceptos y Metodologías

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 19,34 KB

¿Qué es un Sistema Operativo?

Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

Clasificación de los Sistemas Operativos

  • Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
  • Multiprocesador: Soporta el abrir un mismo programa en más de una CPU.
  • Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
  • Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
  • Tiempo Real: Responde a las entradas inmediatamente.

Lenguajes de Programación

Un lenguaje de programación... Continuar leyendo "Sistemas Operativos y Desarrollo de Software: Conceptos y Metodologías" »

Procesos, Hebras y Memoria Virtual: Fundamentos de Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,33 KB

¿Qué son los procesos?: Son instancias de programas que se están ejecutando. Cuando desde un terminal lanzo un "exe" o bien hago doble clic en un archivo, se crea un proceso que está consumiendo recursos del PC.

Ciclo de vida de un proceso

Ciclo de vida de un proceso:

  • Nuevo: El proceso se acaba de crear y espera a que el SO se percate de su existencia y que lo reconozca como proceso.
  • Ejecución: El proceso toma el control.
  • Preparado: Este ahora se encuentra esperando a que el SO le dé la posibilidad de ejecutarse.
  • Bloqueado: El proceso que se estaba ejecutando necesita de algún recurso que en ese momento está en uso. No puede completarse así que pasa a estado de ejecución.
  • Finalizado: El proceso se completó.

Hebras

HEBRAS: División de procesos,

... Continuar leyendo "Procesos, Hebras y Memoria Virtual: Fundamentos de Sistemas Operativos" »

Examen de redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,65 KB


IEEE Formado 1980 nivel físico, enlace dividido(logico, acesso al medio) y superiores.
802 .1 Protocolos superiores de redes de área local (Gestion LAN/MAN)
802 .2 Control de enlace lógico (LLC Logical Link Control) (capa 2)
802 .3 Ethernet
802 .4 Token Bus (abandonado) 4 Mbits/s ,Adaptador T,resitencia terminador
802 .5 Token Ring (Define MAC adresses) (Capa 1 y 2)
802 .6 Red de á rea metropolitana ( MAN ) DQDB (Distribuited Queue Dual Bus)
802 .7 Grupo de Asesoría Técnica sobre banda ancha(abandonado)
802 .8 Grupo de Asesoría Técnica sobre fibra ó ptica . ANSI X3T9.5(abandonado) (FDDI)
802 .9 RAL de servicios integrados (abandonado)
802 .10 Seguridad interoperable en RAL(abandonado)
802 .11 Red local inalá
... Continuar leyendo "Examen de redes" »

Diferencia tecnicas prevencion y proteccion

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,1 KB

K se considera lugar de trabajo: las areas del centro d trabajo destinadas para k los trabajadores deban permanecer o puedan acceder durante su trabajo.
Indica dimensiones locales: distancia entre suelo y texo 3m, sup libre por trabajadr 2m2, volumen por trabajadr 10m3.
Eskema puertas y portones: tipos: tranparentes: se señaliza ala altura d la vista, vaiven: tendran partes transparntes pa ver la zona k se acced, corredra: dspondran d un sistem d segurida pa evitar k se salgan, k abran acia arriba, de accionamiento mecanico..
Disposiciones escaleras:anchura minima d 1m, peldaños mismas dimensions, huella de 23 a 26 y contrahuella 13 a 20, escaleras servisio huela minima 15 y contrawella d 25 max, la altura libre entre la huella o descanso y
... Continuar leyendo "Diferencia tecnicas prevencion y proteccion" »

Ccna1

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,19 KB

¿Cuál de las ofertas de capas siguientes OSI servicios de comunicación de datos confiables, orientados por conexión?
*transport

El interfaz de rebajadora Ethernet 0 ha sido asignada el IP se dirige 10.172.192.168 255.255.255.240. ¿Cuál es la red IP la dirección de este interfaz?
*10.172.192.160

Examine el gráfico con configuraciones corrientes. Nueva York las Oficinas de Empresa de ABECÉ recientemente mejoró los ordenadores en la oficina administrativa. Un poco después de la mejora, Reciba un en la oficina administrativa fracasada y fue substituido por uno de los ordenadores jubilados administrativos de oficina. Sin embargo, el ordenador no puede tener acceso a la red de empresa en la nueva posición. ¿Cuál es la causa probable
... Continuar leyendo "Ccna1" »