Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Un router tiene una ruta estática configurada para cada red de destino. ¿En qué dos situaciones necesitará un administrador para alterar las rutas estáticas configuradas en ese router? (Elija dos opciones).

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 25,5 KB

Examen  opción  C

Suponiendo que las tablas de routing están actualizadas y que no se necesitan mensajes ARP, una vez que un paquete deja la H1, ¿cuántas veces se vuelve a escribir el encabezado de L2 en la ruta a la H3?

2*


¿Qué valor resaltado representa una red de destino específica en la tabla de routing?

172.16.100.128*

3. ¿En qué dos routers se configura una ruta estática predeterminada? (Elija dos.)

Router stub con conexión al resto de la red corporativa o del campus


Router perimetral de conexión al ISP*



4. ¿Qué comando creará una ruta estática en R2 para llegar a la PC B?´

R2(config)# ip route 172.16.2.0 255.255.255.0 172.16.3.1*


El R1 se configuró con el comando de ruta estática ip route 209.165.200.224 255.255.255.224

... Continuar leyendo "Un router tiene una ruta estática configurada para cada red de destino. ¿En qué dos situaciones necesitará un administrador para alterar las rutas estáticas configuradas en ese router? (Elija dos opciones)." »

Seguridad en Redes Corporativas: Protección y Técnicas de Ataque

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,78 KB

Seguridad en Redes Corporativas

Amenazas y Ataques

Se clasifican en cuatro grupos:

  • Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: Un elemento no autorizado consigue acceso a un determinado objeto.
  • Modificación: Además de conseguir el acceso, se modifica el objeto, pudiendo llegar incluso a su destrucción.
  • Fabricación: Se crea un objeto similar al atacado, dificultando la distinción entre el original y el fabricado.

Técnicas de Ataques Informáticos en Redes

  • Ataque de Denegación de Servicio (DoS): Interrumpe el servicio, causando que un recurso sea inaccesible a los usuarios, provocando la pérdida de conectividad por el consumo del ancho de banda
... Continuar leyendo "Seguridad en Redes Corporativas: Protección y Técnicas de Ataque" »

Gestió de Memòria: Paginació, Segmentació i Memòria Virtual

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,98 KB

Pàgines i adreces lògiques

Dins cada procés, una adreça lògica està formada per un nombre de pàgina i un desplaçament dins la corresponent pàgina. Un registre del processador guarda sempre l'adreça d'inici física de la taula de pàgines del procés en execució.

Una vegada coneguda l'adreça lògica (nombre de pàgina i desplaçament), el processador consulta la taula per obtenir l'adreça física (marc de pàgina i desplaçament).

Segmentació simple

Cada programa es divideix en blocs anomenats segments. No cal que els segments siguin de la mateixa longitud, però es fixa una longitud màxima. En carregar un programa a la memòria, els diferents segments poden ocupar qualsevol posició. Cada segment ocupa l'espai de memòria estrictament... Continuar leyendo "Gestió de Memòria: Paginació, Segmentació i Memòria Virtual" »

Fundamentos y Arquitectura de la Red GSM: Componentes Esenciales y Servicios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8 KB

Requisitos Básicos de GSM

El sistema GSM (Global System for Mobile Communications) se fundamenta en una serie de requisitos esenciales para su operación y funcionalidad:

  • Itineración (Roaming)
  • Tecnología digital
  • Gran capacidad de tráfico
  • Uso eficiente del espectro radioeléctrico
  • Uso de sistemas de señalización digital
  • Servicios básicos de voz y datos
  • Amplia variedad de servicios telemáticos
  • Conexión con ISDN (Red Digital de Servicios Integrados)
  • Seguridad y privacidad
  • Uso de terminales móviles
  • Terminales personalizables

Servicios de GSM

Los servicios ofrecidos por GSM se clasifican en varias categorías para satisfacer diversas necesidades de comunicación:

  1. Clasificación de Servicios

    • Servicios básicos:
      • Servicios portadores
      • Teleservicios
    • Servicios
... Continuar leyendo "Fundamentos y Arquitectura de la Red GSM: Componentes Esenciales y Servicios" »

Implementación de Controles Internos Informáticos para la Seguridad Integral de Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 100,07 KB

Fundamentos del Control Interno Informático

exa 2

exa 4

Con el establecimiento de los siguientes subelementos del control interno informático, se busca determinar las bases fundamentales sobre las que se establecerán los requerimientos para manejar la seguridad de los sistemas de información.

1. Controles para Prevenir Amenazas, Riesgos y Contingencias

Estos controles se enfocan en la prevención y mitigación de riesgos en las áreas de sistematización, incluyendo la gestión de accesos y la documentación operativa.

  • Control de acceso al sistema, a las bases de datos, a los programas y a la información.
  • Uso de niveles de privilegios para acceso, de palabras clave y de control de usuarios.
  • Monitoreo de acceso de usuarios, información y programas de uso.
... Continuar leyendo "Implementación de Controles Internos Informáticos para la Seguridad Integral de Sistemas" »

Fundamentos de la Computación: Hardware, Software y Tipos de Dispositivos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 30,92 KB

Introducción a las Computadoras

Las computadoras cumplen un papel cada vez más importante y casi indispensable en la vida cotidiana. Se utilizan en todo el mundo y en todo tipo de entorno. Se emplean en empresas, entornos de fabricación, hogares, oficinas gubernamentales y organizaciones sin fines de lucro. Las escuelas usan computadoras para instruir a los estudiantes y para llevar registros de ellos. Los hospitales utilizan computadoras para llevar registros de los pacientes y para brindar atención médica.

Además de estos tipos de computadoras, también hay muchas computadoras personalizadas diseñadas para funciones específicas. Estas computadoras se pueden integrar en dispositivos, como televisores, cajas registradoras, sistemas de... Continuar leyendo "Fundamentos de la Computación: Hardware, Software y Tipos de Dispositivos" »

Sincronización en Redes SDH: Parámetros, Operación y Estándares

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,89 KB

Parámetros de Calidad de Relojes en Sincronismo SDH

Los siguientes parámetros definen la calidad de los relojes en un sistema SDH:

  • Precisión en Oscilación Libre (Free-Running): Describe la desviación de frecuencia de un reloj cuando opera sin una referencia externa. También se conoce como "free-running".
  • Estabilidad en Holdover: Describe la desviación de frecuencia de un reloj después de haber perdido su referencia de sincronismo.
  • Pull-in/Hold-in: La capacidad de un reloj para sincronizarse (pull-in) o mantener el sincronismo (hold-in) con relojes del mismo estrato o de un estrato superior.

Concepto de Holdover en SDH

El concepto de holdover se refiere a la capacidad de un reloj para mantener una frecuencia estable, dentro de ciertos límites,... Continuar leyendo "Sincronización en Redes SDH: Parámetros, Operación y Estándares" »

Introducción al Sistema Operativo MS-DOS: Componentes y Configuración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,8 KB

Introducción al Sistema Operativo MS-DOS

El Sistema Operativo MS-DOS fue el sistema operativo que venía instalado en las primeras PC hasta la aparición de Windows 95. Trabajaba en un entorno de texto y se cargaba en el arranque con el archivo COMMAND.COM.

Tipos de Archivos en MS-DOS

Fundamentalmente, MS-DOS tiene dos tipos de archivos:

  • Ejecutables: Son programas que se identifican por tener una de las siguientes extensiones: COM, BAT, EXE.
  • De Datos: Contienen datos de distinto tipo que son utilizados en la ejecución de diferentes aplicaciones.

Archivos Ejecutables

  • .COM: Generalmente identifican a archivos de comandos del sistema operativo.
  • .EXE: Son archivos ejecutables que, en general, corresponden a aplicaciones creadas con lenguajes de programación
... Continuar leyendo "Introducción al Sistema Operativo MS-DOS: Componentes y Configuración" »

Arquitectura y Servicios de Redes Inteligentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 33,12 KB

Redes Inteligentes: Concepto

Las Redes Inteligentes son redes de telecomunicaciones donde los servicios se implementan de forma independiente. Es decir, la inteligencia está centralizada en los nodos que no realizan operaciones de conmutación, sino que están asociados a estos. La red inteligente es la base de las redes inteligentes. Son lucrativamente positivas para una operadora (ISP); todo funciona a través de aplicaciones informáticas en los nodos que conectan las infraestructuras de conmutación telefónica.

La red inteligente es un middleware. La R.I. es una estructura que se encarga de unir los diferentes tipos de arquitectura que existen. Es decir, la R.I. es independiente del medio.

Evolución y Aplicación

Evolución de la red telefónica

... Continuar leyendo "Arquitectura y Servicios de Redes Inteligentes" »

Ejercicios Prácticos de Comandos MS-DOS Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,7 KB


1.Comprueba la versión del MS-DOS

VER


Comando Help = MS-Dos 6.2
Comando prompt $v = MS-Dos 6.20
2.¿Cuál es la etiqueta del disco duro?
Comando VOL = MS-dos_6
3.Comprueba que la fecha es la correcta
Comando DATE = Mié 11/11/2009 y permite modificarla dd/mm/aa
Comando Prompt $D = Mié 11/11/2009
4.Borra la pantalla
Comando CLS
5.Cambia el PROMPT del sistema para:
a.Que me aparezca el símbolo mayor que >
Comando prompt $G = borra la trayectoria y la unidad y deja solo el símbolo mayor que >
b. La trayectoria y la unidad
Comando prompt $P añade la trayectoria y la unidad al prompt
c.La hora
Comando Prompt $T = 1:12:43,61
d.:la fecha
Comando Prompt $D = Mié 11/11/2009
e.Hola estoy esperando
Comando Prompt hola estoy esperando = hola estoy espeando
f.MS-... Continuar leyendo "Ejercicios Prácticos de Comandos MS-DOS Esenciales" »