Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Conceptos Esenciales de Redes Informáticas: TCP/IP y Modelo OSI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,05 KB

Preguntas Fundamentales de Redes

1. ¿Cuál es la principal diferencia entre un switch y un puente?

La principal diferencia radica en cómo manejan los paquetes. Un puente recibe el paquete completo antes de proceder a su envío al puerto destinatario, mientras que un conmutador (switch) puede iniciar su reenvío antes de haberlo recibido por completo. Esto representa una mejora significativa en las prestaciones y la velocidad de la red.

2. Indica las principales decisiones que debe tomar un router a la hora de encaminar un paquete.

Un router debe tomar la decisión de elegir el mejor camino para un paquete, es decir, la ruta más eficiente (generalmente la más rápida o la más corta), basándose en el algoritmo de encaminamiento y la tabla de

... Continuar leyendo "Conceptos Esenciales de Redes Informáticas: TCP/IP y Modelo OSI" »

Roseta rdsi

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,85 KB

1º ¿Qué variación hay de hablar de RBT a RCT?


La RTC se creó en principio solo para transmitir voz y es de tipo analógico. Mientras que la RBT usa tecnología de conmutación y es de tipo digital

2º ¿A que llamamos lazo local?


Llamamos lazo local al par de alambres con el que el teléfono se conecta a la central, se trenza para ayudar a anular sus campos magnéticos y reducir las interferencias entre circuitos

3º ¿Por qué se emplean las centrales de conmutación?


Porque han de poder cursar diferentes canales de llamadas y proporcionar una serie de funciones básicas elementales.

4º Describe resumidamente como se produce una llamada entre el abonado llamante y al llamado


El usuario descuelga su teléfono e, inmediatamente, escucha una señal... Continuar leyendo "Roseta rdsi" »

Un router tiene una ruta estática configurada para cada red de destino. ¿En qué dos situaciones necesitará un administrador para alterar las rutas estáticas configuradas en ese router? (Elija dos opciones).

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 25,5 KB

Examen  opción  C

Suponiendo que las tablas de routing están actualizadas y que no se necesitan mensajes ARP, una vez que un paquete deja la H1, ¿cuántas veces se vuelve a escribir el encabezado de L2 en la ruta a la H3?

2*


¿Qué valor resaltado representa una red de destino específica en la tabla de routing?

172.16.100.128*

3. ¿En qué dos routers se configura una ruta estática predeterminada? (Elija dos.)

Router stub con conexión al resto de la red corporativa o del campus


Router perimetral de conexión al ISP*



4. ¿Qué comando creará una ruta estática en R2 para llegar a la PC B?´

R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1*


El R1 se configuró con el comando de ruta estática ip route 209.165.200.224 255.255.255.224

... Continuar leyendo "Un router tiene una ruta estática configurada para cada red de destino. ¿En qué dos situaciones necesitará un administrador para alterar las rutas estáticas configuradas en ese router? (Elija dos opciones)." »

Seguridad en Redes Corporativas: Protección y Técnicas de Ataque

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,78 KB

Seguridad en Redes Corporativas

Amenazas y Ataques

Se clasifican en cuatro grupos:

  • Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: Un elemento no autorizado consigue acceso a un determinado objeto.
  • Modificación: Además de conseguir el acceso, se modifica el objeto, pudiendo llegar incluso a su destrucción.
  • Fabricación: Se crea un objeto similar al atacado, dificultando la distinción entre el original y el fabricado.

Técnicas de Ataques Informáticos en Redes

  • Ataque de Denegación de Servicio (DoS): Interrumpe el servicio, causando que un recurso sea inaccesible a los usuarios, provocando la pérdida de conectividad por el consumo del ancho de banda
... Continuar leyendo "Seguridad en Redes Corporativas: Protección y Técnicas de Ataque" »

Gestió de Memòria: Paginació, Segmentació i Memòria Virtual

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,98 KB

Pàgines i adreces lògiques

Dins cada procés, una adreça lògica està formada per un nombre de pàgina i un desplaçament dins la corresponent pàgina. Un registre del processador guarda sempre l'adreça d'inici física de la taula de pàgines del procés en execució.

Una vegada coneguda l'adreça lògica (nombre de pàgina i desplaçament), el processador consulta la taula per obtenir l'adreça física (marc de pàgina i desplaçament).

Segmentació simple

Cada programa es divideix en blocs anomenats segments. No cal que els segments siguin de la mateixa longitud, però es fixa una longitud màxima. En carregar un programa a la memòria, els diferents segments poden ocupar qualsevol posició. Cada segment ocupa l'espai de memòria estrictament... Continuar leyendo "Gestió de Memòria: Paginació, Segmentació i Memòria Virtual" »

Fundamentos y Arquitectura de la Red GSM: Componentes Esenciales y Servicios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8 KB

Requisitos Básicos de GSM

El sistema GSM (Global System for Mobile Communications) se fundamenta en una serie de requisitos esenciales para su operación y funcionalidad:

  • Itineración (Roaming)
  • Tecnología digital
  • Gran capacidad de tráfico
  • Uso eficiente del espectro radioeléctrico
  • Uso de sistemas de señalización digital
  • Servicios básicos de voz y datos
  • Amplia variedad de servicios telemáticos
  • Conexión con ISDN (Red Digital de Servicios Integrados)
  • Seguridad y privacidad
  • Uso de terminales móviles
  • Terminales personalizables

Servicios de GSM

Los servicios ofrecidos por GSM se clasifican en varias categorías para satisfacer diversas necesidades de comunicación:

  1. Clasificación de Servicios

    • Servicios básicos:
      • Servicios portadores
      • Teleservicios
    • Servicios
... Continuar leyendo "Fundamentos y Arquitectura de la Red GSM: Componentes Esenciales y Servicios" »

Fundamentos de la Computación: Hardware, Software y Tipos de Dispositivos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 30,92 KB

Introducción a las Computadoras

Las computadoras cumplen un papel cada vez más importante y casi indispensable en la vida cotidiana. Se utilizan en todo el mundo y en todo tipo de entorno. Se emplean en empresas, entornos de fabricación, hogares, oficinas gubernamentales y organizaciones sin fines de lucro. Las escuelas usan computadoras para instruir a los estudiantes y para llevar registros de ellos. Los hospitales utilizan computadoras para llevar registros de los pacientes y para brindar atención médica.

Además de estos tipos de computadoras, también hay muchas computadoras personalizadas diseñadas para funciones específicas. Estas computadoras se pueden integrar en dispositivos, como televisores, cajas registradoras, sistemas de... Continuar leyendo "Fundamentos de la Computación: Hardware, Software y Tipos de Dispositivos" »

Sincronización en Redes SDH: Parámetros, Operación y Estándares

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,89 KB

Parámetros de Calidad de Relojes en Sincronismo SDH

Los siguientes parámetros definen la calidad de los relojes en un sistema SDH:

  • Precisión en Oscilación Libre (Free-Running): Describe la desviación de frecuencia de un reloj cuando opera sin una referencia externa. También se conoce como "free-running".
  • Estabilidad en Holdover: Describe la desviación de frecuencia de un reloj después de haber perdido su referencia de sincronismo.
  • Pull-in/Hold-in: La capacidad de un reloj para sincronizarse (pull-in) o mantener el sincronismo (hold-in) con relojes del mismo estrato o de un estrato superior.

Concepto de Holdover en SDH

El concepto de holdover se refiere a la capacidad de un reloj para mantener una frecuencia estable, dentro de ciertos límites,... Continuar leyendo "Sincronización en Redes SDH: Parámetros, Operación y Estándares" »

Introducción al Sistema Operativo MS-DOS: Componentes y Configuración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,8 KB

Introducción al Sistema Operativo MS-DOS

El Sistema Operativo MS-DOS fue el sistema operativo que venía instalado en las primeras PC hasta la aparición de Windows 95. Trabajaba en un entorno de texto y se cargaba en el arranque con el archivo COMMAND.COM.

Tipos de Archivos en MS-DOS

Fundamentalmente, MS-DOS tiene dos tipos de archivos:

  • Ejecutables: Son programas que se identifican por tener una de las siguientes extensiones: COM, BAT, EXE.
  • De Datos: Contienen datos de distinto tipo que son utilizados en la ejecución de diferentes aplicaciones.

Archivos Ejecutables

  • .COM: Generalmente identifican a archivos de comandos del sistema operativo.
  • .EXE: Son archivos ejecutables que, en general, corresponden a aplicaciones creadas con lenguajes de programación
... Continuar leyendo "Introducción al Sistema Operativo MS-DOS: Componentes y Configuración" »

Arquitectura y Servicios de Redes Inteligentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 33,12 KB

Redes Inteligentes: Concepto

Las Redes Inteligentes son redes de telecomunicaciones donde los servicios se implementan de forma independiente. Es decir, la inteligencia está centralizada en los nodos que no realizan operaciones de conmutación, sino que están asociados a estos. La red inteligente es la base de las redes inteligentes. Son lucrativamente positivas para una operadora (ISP); todo funciona a través de aplicaciones informáticas en los nodos que conectan las infraestructuras de conmutación telefónica.

La red inteligente es un middleware. La R.I. es una estructura que se encarga de unir los diferentes tipos de arquitectura que existen. Es decir, la R.I. es independiente del medio.

Evolución y Aplicación

Evolución de la red telefónica

... Continuar leyendo "Arquitectura y Servicios de Redes Inteligentes" »