Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Explorando Fedora: Distribución, Administración y Comandos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,5 KB

Introducción:Fedora es una distribución Linux para propósitos generales basada en RPM, que se mantiene gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo y la promoción de Red Hat.Durante sus primeras 6 versiones se llamó Fedora Core, debido a que solo incluía los paquetes más importantes del sistema operativo.
La última versión es Fedora 15, puesta a disposición del público el 24 de Mayo del 2011.El Proyecto Fedora fue creado a finales del 2003 cuando Red Hat Linux fue descontinuado. Red Hat Enterprise Linux (RHEL) continuaría siendo la distribución oficialmente soportada por Red Hat, mientras que Fedora sería un proyecto... Continuar leyendo "Explorando Fedora: Distribución, Administración y Comandos Esenciales" »

Descubre Ubuntu: Sistema Operativo de Código Abierto Basado en Debian

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,49 KB

Ubuntu: Un Sistema Operativo de Código Abierto para Todos

Ubuntu se presenta como una distribución GNU/Linux a considerar en la evolución de las distribuciones GNU/Linux de las administraciones públicas. Sus principales características son:

  • Proyecto 100% libre: A pesar de estar esencialmente patrocinado por una empresa, la distribución se declara públicamente 100% libre y perteneciente a la comunidad Ubuntu.
  • Basado en Debian.
  • Amplio equipo de desarrollo: 38 empleados de Canonical y una multitud de voluntarios.
  • Gran aceptación entre la comunidad del software libre.
  • Detección y configuración de hardware de las más avanzadas y actualizadas.
  • Orientada a los distintos lenguajes del mundo, facilitando y agilizando su traducción.

Historia de Ubuntu:

... Continuar leyendo "Descubre Ubuntu: Sistema Operativo de Código Abierto Basado en Debian" »

Conceptos Clave de Direccionamiento IP y Subnetting

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,98 KB

Conceptos Fundamentales de Redes IP

1. Prefijo de red

Se refieren a la exposición. Prefijo de red: /27

2. Direcciones IPv4 con Subnetting

Subnetted direcciones IPv4:

  • 172.16.4.155 /26
  • 172.16.4.193 /26
  • 172.16.4.207 /27

3. Afirmaciones sobre Direcciones IP

¿Qué afirmaciones son ciertas sobre las direcciones IP?

  • Las direcciones privadas son bloqueadas de Internet por el router.
  • La dirección IP 127.0.0.1 se puede utilizar para dirigir el tráfico a sí mismo (loopback).

4. Proceso para Determinar la Subred

Proceso que utilizan los routers para determinar la subred: ANDing binario.

5. Configuración de Puerta de Enlace

Se refieren a la exposición. Un host está conectado a la LAN. La puerta de enlace predeterminada está en una subred diferente a la del host.... Continuar leyendo "Conceptos Clave de Direccionamiento IP y Subnetting" »

Ejemplos de Exclusión MUTUA Biología

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,78 KB

Interacción entre procesos

Es posible clasificar las interacciones entre procesos en función del nivel de conocimiento que cada proceso tiene de la existencia de los demás. Existen tres niveles de conocimientos:

Los procesos no tienen conocimiento de los demás:


estos son procesos independientes que no están pensados para operar juntos. El S.O. Tiene que encargarse de la competencia por los recursos. Los resultados de un proceso son independientes de las acciones de los otros procesos.

Los procesos tienen un conocimiento indirecto de los otros:


los procesos no conocen a los otros por su nombre, pero comparte el acceso a algunos objetos, tales como un buffer de E/S o un archivo o una porción de memoria. Estos procesos muestran cooperación
... Continuar leyendo "Ejemplos de Exclusión MUTUA Biología" »

El Corazón del Ordenador: Descifrando la CPU, Memoria y Buses

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,94 KB

Arquitectura de Computadoras: Componentes y Funcionamiento

Sistema Informático

Un sistema informático es un conjunto de elementos con una función determinada, que se interconectan para automatizar la información.

CPU (Unidad Central de Procesamiento)

El CPU es el cerebro del ordenador, encargado de interpretar y llevar a cabo las instrucciones de los programas. Realiza las siguientes operaciones:

  • Aritméticas: sumas, restas, multiplicaciones, etc.
  • Lógicas: verdadero o falso.
  • De movimiento: desplazar bits o bytes entre posiciones.

Componentes de la CPU:

  • Unidad de Control (U.C.)
  • Unidad Aritmético-Lógica (U.A.L. ó A.L.U.)
  • Registros

Unidad de Control (U.C.)

Lee, interpreta y ejecuta las instrucciones almacenadas en la memoria principal.

Unidad Aritmético-

... Continuar leyendo "El Corazón del Ordenador: Descifrando la CPU, Memoria y Buses" »

Perímetros Oculus: Easyfield, Twinfield y Centerfield - Características y Aplicaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,08 KB

Este documento describe las características y aplicaciones de los perímetros Oculus: Easyfield, Twinfield y Centerfield, utilizados en la evaluación del campo visual.

Easyfield

El perímetro Easyfield está diseñado para realizar perimetría estática hasta 30°. Ofrece diferentes métodos, incluyendo:

  • Umbral rápido
  • Umbral normal
  • Supraumbral
  • Visualización 3D

El método supraumbral evalúa 2 zonas (-6dB), determinando si hay respuesta o no. En caso de no haber respuesta, se reevalúa para confirmar si el punto es correcto o perdido. El Easyfield extrae inicialmente 4 puntos de la cuadrícula seleccionada y los examina por separado para presentar estímulos supraumbrales rápidamente. Luego, se presentan puntos por debajo del umbral (primero 4,... Continuar leyendo "Perímetros Oculus: Easyfield, Twinfield y Centerfield - Características y Aplicaciones" »

Narrativa de control interno

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,71 KB

31. Obtención de Información sobre el funcionamiento formal

  1. Propósito:


    el propósito de este paso del proceso de auditoria es obtener información sobre el funcionamiento teórico de los controles internos para luego decidir si apoyarse en ellos al diseñar el programa de auditoria
  2. Controles a evaluar:


    En una auditoria de estados contables no se evalúan todo los controles. Es razonable excluir:
  1. Los que no hacen a los objetivos de control

  2. Los que tienen que ver con afirmaciones de los estados contables que son insignificantes

  3. Las relaciones con afirmaciones cuyo examen completo no exige mucho trabajo

  1. Enfoque



    La evaluación de los controles internos que interesan al auditor debería encararse sobre la misma base. Primero deberían evaluarse los
... Continuar leyendo "Narrativa de control interno" »

Ciberseguridad: Conceptos Clave y Herramientas Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,47 KB

Examen de Ciberseguridad: Conceptos y Prácticas

Preguntas y Respuestas

1. Nessus es un escáner de vulnerabilidades. En Linux, ¿cuál sería el comando correcto para iniciar el servicio?

service nessusd start

2. ¿Cuál es el estándar para la seguridad de la información, aprobado y publicado como estándar internacional en octubre de 2005?

ISO/IEC 27001

3. De los siguientes mecanismos, ¿cuál se considera más seguro para la autenticación?

Biometría

4. Un ataque a la red, basado en vulnerar o romper las contraseñas por una mala definición de estas, se denomina:

Ataque por diccionario

5. Dentro de las técnicas de control de acceso, se denomina _____ al proceso por el cual se permite al usuario acceder a determinados recursos del sistema o de

... Continuar leyendo "Ciberseguridad: Conceptos Clave y Herramientas Prácticas" »

Conceptos Clave y Ejemplos Prácticos de HTML, CSS y JavaScript

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 14,23 KB

Conceptos Fundamentales de HTML, CSS y JavaScript

Selectores y Propiedades CSS

  • El selector input[type=web]#personal busca un elemento con el atributo type="web" y el ID personal.
  • padding: 0px;: No afecta a la separación externa.
  • margin: 30px;: Establece una separación vertical de 30px entre los párrafos.
  • Media screen AND (min-height:620px): Aplica estilos solo si la pantalla tiene una altura mínima de 620px.
  • Para crear una lista ordenada con ítems en línea: display: inline;.
  • El ancho de un div ocupa el 100% del ancho disponible.
  • Cuanto más específico sea un selector CSS, mayor preferencia tendrá. Ejemplo: font-size:40px; color: blue; tiene más preferencia que solo font-size:40px;.
  • vh, em y pc son valores de longitud (width) válidos en CSS.
... Continuar leyendo "Conceptos Clave y Ejemplos Prácticos de HTML, CSS y JavaScript" »

Armarios y canaletas redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,99 KB

1-Define que tareas hay que realizar para un Proyecto de instalación de una red

Instalación de las tomas de corriente

Esta tarea suele realizarla un electricista, Pero desde el punto de vista del proyecto debemos asegurarnos de que hay Suficientes tomas de corriente para alimentar todos los equipos de Comunicaciones.

Instalación de rosetas y jacks

Es la instalación de los puntos de red Finales desde que se conectarán los equipos de comunicaciones sirviéndose de Latiguillos. La mayor parte de estas conexiones residirán en canaletas o en Armarios de cableado (rack).

Tendido de los cables

Se trata de medir la distancia que debe Recorrer cada cable y añadirle una longitud prudente que nos permita trabajar Cómodamente con él antes de cortarlo.... Continuar leyendo "Armarios y canaletas redes" »