Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Ciberseguridad: Conceptos Clave y Herramientas Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,47 KB

Examen de Ciberseguridad: Conceptos y Prácticas

Preguntas y Respuestas

1. Nessus es un escáner de vulnerabilidades. En Linux, ¿cuál sería el comando correcto para iniciar el servicio?

service nessusd start

2. ¿Cuál es el estándar para la seguridad de la información, aprobado y publicado como estándar internacional en octubre de 2005?

ISO/IEC 27001

3. De los siguientes mecanismos, ¿cuál se considera más seguro para la autenticación?

Biometría

4. Un ataque a la red, basado en vulnerar o romper las contraseñas por una mala definición de estas, se denomina:

Ataque por diccionario

5. Dentro de las técnicas de control de acceso, se denomina _____ al proceso por el cual se permite al usuario acceder a determinados recursos del sistema o de

... Continuar leyendo "Ciberseguridad: Conceptos Clave y Herramientas Prácticas" »

Desventajas del protocolo eigrp

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,99 KB

ACL, tipos y funciones:


Una ACL es una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete.

Funciones:

Limitan el tráfico de la red para aumentar su rendimiento. Por ejemplo, si la política corporativa no permite el tráfico de video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de video. Esto reduciría considerablemente la carga de la red y aumentaría su rendimiento.-Proporcionan control del flujo de tráfico. Las ACL pueden restringir la entrega de actualizaciones de routing para asegurar que las actualizaciones provienen de un origen conocido.-Proporcionan un nivel básico de seguridad para el acceso a la red. Las... Continuar leyendo "Desventajas del protocolo eigrp" »

Sistemas Operativos y Desarrollo de Software: Conceptos y Metodologías

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 19,34 KB

¿Qué es un Sistema Operativo?

Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

Clasificación de los Sistemas Operativos

  • Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
  • Multiprocesador: Soporta el abrir un mismo programa en más de una CPU.
  • Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
  • Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
  • Tiempo Real: Responde a las entradas inmediatamente.

Lenguajes de Programación

Un lenguaje de programación... Continuar leyendo "Sistemas Operativos y Desarrollo de Software: Conceptos y Metodologías" »

Procesos, Hebras y Memoria Virtual: Fundamentos de Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,33 KB

¿Qué son los procesos?: Son instancias de programas que se están ejecutando. Cuando desde un terminal lanzo un "exe" o bien hago doble clic en un archivo, se crea un proceso que está consumiendo recursos del PC.

Ciclo de vida de un proceso

Ciclo de vida de un proceso:

  • Nuevo: El proceso se acaba de crear y espera a que el SO se percate de su existencia y que lo reconozca como proceso.
  • Ejecución: El proceso toma el control.
  • Preparado: Este ahora se encuentra esperando a que el SO le dé la posibilidad de ejecutarse.
  • Bloqueado: El proceso que se estaba ejecutando necesita de algún recurso que en ese momento está en uso. No puede completarse así que pasa a estado de ejecución.
  • Finalizado: El proceso se completó.

Hebras

HEBRAS: División de procesos,

... Continuar leyendo "Procesos, Hebras y Memoria Virtual: Fundamentos de Sistemas Operativos" »

Examen de redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,65 KB


IEEE Formado 1980 nivel físico, enlace dividido(logico, acesso al medio) y superiores.
802 .1 Protocolos superiores de redes de área local (Gestion LAN/MAN)
802 .2 Control de enlace lógico (LLC Logical Link Control) (capa 2)
802 .3 Ethernet
802 .4 Token Bus (abandonado) 4 Mbits/s ,Adaptador T,resitencia terminador
802 .5 Token Ring (Define MAC adresses) (Capa 1 y 2)
802 .6 Red de á rea metropolitana ( MAN ) DQDB (Distribuited Queue Dual Bus)
802 .7 Grupo de Asesoría Técnica sobre banda ancha(abandonado)
802 .8 Grupo de Asesoría Técnica sobre fibra ó ptica . ANSI X3T9.5(abandonado) (FDDI)
802 .9 RAL de servicios integrados (abandonado)
802 .10 Seguridad interoperable en RAL(abandonado)
802 .11 Red local inalá
... Continuar leyendo "Examen de redes" »

Diferencia tecnicas prevencion y proteccion

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,1 KB

K se considera lugar de trabajo: las areas del centro d trabajo destinadas para k los trabajadores deban permanecer o puedan acceder durante su trabajo.
Indica dimensiones locales: distancia entre suelo y texo 3m, sup libre por trabajadr 2m2, volumen por trabajadr 10m3.
Eskema puertas y portones: tipos: tranparentes: se señaliza ala altura d la vista, vaiven: tendran partes transparntes pa ver la zona k se acced, corredra: dspondran d un sistem d segurida pa evitar k se salgan, k abran acia arriba, de accionamiento mecanico..
Disposiciones escaleras:anchura minima d 1m, peldaños mismas dimensions, huella de 23 a 26 y contrahuella 13 a 20, escaleras servisio huela minima 15 y contrawella d 25 max, la altura libre entre la huella o descanso y
... Continuar leyendo "Diferencia tecnicas prevencion y proteccion" »

Ccna1

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,19 KB

¿Cuál de las ofertas de capas siguientes OSI servicios de comunicación de datos confiables, orientados por conexión?
*transport

El interfaz de rebajadora Ethernet 0 ha sido asignada el IP se dirige 10.172.192.168 255.255.255.240. ¿Cuál es la red IP la dirección de este interfaz?
*10.172.192.160

Examine el gráfico con configuraciones corrientes. Nueva York las Oficinas de Empresa de ABECÉ recientemente mejoró los ordenadores en la oficina administrativa. Un poco después de la mejora, Reciba un en la oficina administrativa fracasada y fue substituido por uno de los ordenadores jubilados administrativos de oficina. Sin embargo, el ordenador no puede tener acceso a la red de empresa en la nueva posición. ¿Cuál es la causa probable
... Continuar leyendo "Ccna1" »

Torpedo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,93 KB

Tercera Unidad
Así como la resistencia y la reactancia son una medi da de la oposición que ofrecen elementos resistivos, inductivos y / o capacitivos al paso de la corriente, cuando se conectan uno o más de estos ele m entos entre sí, es el conjunto de ellos, quien ofrece oposición al paso de la corriente. Se denomina impedancia a la oposición que ofrece el circuito constituido por resistencias, bobinas y condensadores al paso de la corriente . CONCEPTO DE ADMITANCIA Cuando se calculan equivalentes de impedancias conectadas en paralelo, el cálculo puede resultar un tanto comlicado debido a que las impedancias son números comlejos. Por esto conviene introducir el concepto de admitancia (símbolo Y, unidad mhos o siemens) com el
... Continuar leyendo "Torpedo" »

Microprocesadores: Instrucciones de ensamblador

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,29 KB

LXI - Cargar un par de registros con un dato inmediato: LXI es una instrucción de 3 bytes; su segundo y tercer byte contienen el dato que ha de ser cargado en el par de registros (PR).

SBI - Restar del acumulador un dato inmediato con arrastre: El bit de acarreo se suma internamente al byte de datos inmediato. El valor obtenido se resta del contenido del acumulador usando aritmética de complemento a dos. El resultado se deja en el acumulador.
Esta instrucción, al igual que SBB, se usa preferentemente para realizar restas multibytes.

SUI - Restar del acumulador un dato inmediato: El byte de datos inmedato se resta del contenido del acumulador usando aritmética de complemento a dos. El resultado se deja en el acumulador.

ADI - Sumar al acumulador
... Continuar leyendo "Microprocesadores: Instrucciones de ensamblador" »

Informatika!!!!

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,88 KB

    Define brevemente qué es un Sistema operativo y sus funciones principales.
Es un conjunto de programas destinados a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera eficiente.
La gestión de procesos, la gestión de memoria, el Soporte del sistema de archivos, el control del Sistema de comunicaciones y del Sistema de Seguridad, Intérprete de comandos y gestión del sistema de E/S.
Có mo se denomina cada una de las partes iguales de una pista, de un disco duro. Cual es su tamañ o está ndar.
Sector.
Su tamaño estándar es de 512 bytes
Un disco duro tiene 255 pistas /cilindro y un total de 20.000 cilindros. Cuá ntas pistas tiene el disco duro.
Nº Total del Pista= pistas/cilindro x cilindros
... Continuar leyendo "Informatika!!!!" »