Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Elementos 2

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,65 KB

Ingresar nombre y edades de los alumnos y obtener su promedio. Mientras las edades sean menores a 21.


import java.util.*;
public class ejercicio{
    public static void main (String args[])
    {
        String nombre=" ";
        int edad=0, contador=0, total=0;
        Scanner teclado=new Scanner(System.in);
       
        do{
            teclado.nextLine();
            System.out.println("Ingrese nombre");
            nombre=teclado.nextLine();
            System.out.println("Ingrese edad");
            edad=teclado.nextInt();
            contador++;
            total=total+edad;}
            while(edad<21);
            System.out.println(
... Continuar leyendo "Elementos 2" »

Protocolos de conexión

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,05 KB

1. Un programador de computadoras está desarrollando un software que requiere un flujo de datos confiable. ¿Qué protocolo se puede usar en el diseño de dicho software para eliminar la necesidad de generar detección y recuperación de errores en el programa de aplicación?
TCP
2. ¿Cuál de las siguientes opciones describe un tipo de ataque de denegación de servicio diseñado para explotar la función normal del intercambio de señales de tres vías?
Un host envía un paquete con una dirección IP origen falsificada.
3. En el encabezado TCP, ¿cuál de las siguientes opciones determina la cantidad de datos que se pueden enviar antes de recibir un acuso de recibo?
Tamaño de ventana
4. ¿Qué utiliza TCP para garantizar la entrega confiable
... Continuar leyendo "Protocolos de conexión" »

Ite1

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 20,12 KB

CAPITULOS 1-10

1)¿Qué caracteriza una suplantación de identidad? Hacer que los datos parezcan provenientes de un origen distinto al origen real.

 2)Un técnico está construyendo una nueva PC. La computadora contiene un disco duro PATA y una unidad de DVD. ¿Qué configuración de cable y jumper se debe utilizar para lograr la máxima eficacia? Configurar el disco duro como maestro en el primer controlador PATA y la unidad DVD como esclava en el mismo cable.

3)¿En qué lugar de Windows XP se pueden configurar los modos de cierre, hibernación y espera? Inicio > Panel de control > Opciones de energía

4)Los empleados de la compañía ABC informaron una serie de problemas con las nuevas computadoras portátiles que recientemente se agregaron... Continuar leyendo "Ite1" »

Sistemas administrativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,54 KB

Elementos de un sistema
Componentes: las diversas partes o actividades que el sistema necesita para alcanzar sus objetivos, ejemplo: local, personal.
Recursos: Todo lo que de alguna forma puede controlar el sistema, ejemplo capital, maquinaria.
Entorno: constituye todo lo exterior al sistema pero en interrelaciones permanentes. En ningún caso está controlado por el sistema, ejemplo: cliente, impuesto.
Caracteristicas de los sistemas
Sistema es un todo organizado y complejo; un conjunto o combinación de cosas o partes que forman un todo complejo o unitario.
Es un conjunto de objetos unidos por alguna forma de interacción o interdependencia y donde los límites o fronteras entre el sistema y su ambiente admiten cierta arbitrariedad.
Los sistemas

... Continuar leyendo "Sistemas administrativos" »

Auditoría informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,92 KB

II. FUNCIONES Y OBJETOS DE LA AUDITORÍA INFORMÁTICA
Función: Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatico salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo los fines de la organizacion y utiliza eficientemente los recursos.
Por lo cual la A.I. propugna y confirma la consecucion de los objetivos tradicionales:
1.- Objetivos de certificacion de proteccion de activos e intregridad de los datos. (Enfoque de auditoria externa).
2.- Objetivos de Gestion que incluye no solo los certificados sino ademas los de Eficiencia y Eficacia. (Enfoque de auditoria interna).
Segun Ron Weber: "Se puede concebir la AI como una herramienta que ayuda a las organizaciones a un logro mayor de
... Continuar leyendo "Auditoría informática" »

Teoría de la Computación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,61 KB

1.- ¿Qué es la Teoría de la Computación? R=Es una ciencia que centra sus intereses en el estudio y definición formal de los cómputos., 2.- ¿Que áreas carecen de la Teoría de la Computación? R=Arquitectura de Computadoras, Algoritmos y Estructuras, Teoría de Circuitos, Sistemas Operativos., 3.- ¿Cuáles materias constituyen hoy en día los fundamentos teóricos de la Informática bajo el nombre de Teoría de la Computación? R=Teoría de Autómatas, Teoría de los lenguajes Formales, Computabilidad y Complejidad Algorítmica., 4.- ¿Durante que siglos diversos corrientes filosóficos allanaron el camino de la Computación a partir de las definiciones de sistemas formales? R=En el siglo XIX y XX, 5.- ¿Mencione las Subramas de la... Continuar leyendo "Teoría de la Computación" »

Tecnologías de redes WAN y Frame relay

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 24,03 KB

 -WAN: Una red de área amplia (Wide Area Network) 100 hasta unos 1000 km. La WAN es una red punto a punto, es decir, red de paquete conmutado. Medios de comunicación: fibra óptica, sistemas satelitales, enlaces de microondas. La mayoría son construidas por proveedores de servicios de Internet (ISP). La mayor WAN existente hoy es Internet. La CAPA FISICA WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de conexión de los datos (DCE). Algunos estandares son: EIA/TIA-232D: Interfaz estándar para conectar un DTE a un DCE. EIA/TIA-449: extienden las distancias y velocidades de transmisión más que la norma 232. V.35: conectar un DTE a un DCE síncrono de banda ancha (analógico) que operara en el intervalo de... Continuar leyendo "Tecnologías de redes WAN y Frame relay" »

Redes Inalámbricas WMAN: WiMax, UMB y LTE

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

Redes Inalámbricas WMAN
8.- Wimax exprese su definición y normativas.

WiMAX, bajo el estándar 802.16 es una especificación para redes metropolitanas inalámbricas (WMAN) de banda ancha, que está siendo desarrollado y promovido por el grupo de la industria WiMAX (Worldwide Interoperaability for Microwave Access), cuyo dos miembros más representativos son Intel y Nokia. Como sucedió con la marca Wi Fi, que garantiza la interoperabilidad entre distintos equipos la etiqueta WiMAX se asociará globalmente con el propio nombre del estándar.

Es un de estándar transmisión inalámbrica de datos que, gracias a su ancho de banda, permite el despliegue de servicios fijos de voz, acceso a internet, comunicaciones de datos en redes privadas, y video
... Continuar leyendo "Redes Inalámbricas WMAN: WiMax, UMB y LTE" »

Seguridad en redes LAN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,02 KB

Seguridad en redes LAN.
1.- Indique las principales consideraciones de seguridad física para una red y detalle al menos 3 de ellas
.
Consideraciones de seguridad física
Protección de hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático. Por tanto, las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización, especialmente en las dedicadas a I+D, Universidades, Institutos tecnológicos, centros de investigación, suelen poseer entre sus equipos máquinas muy caras desde servidores con una gran potencia de cálculo hasta routers de última tecnología, pasando por modernos sistemas de transmisión de datos como la fibra óptica. Ruidos Electromagnéticos
Las
... Continuar leyendo "Seguridad en redes LAN" »

Ccna2

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 28,63 KB

¿Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes cuando viajan a través
de un router? (Elija tres opciones).

El router modifica el campo TTL, decreciendo de a uno.

El router mantiene el mismo IP de origen y de destino.

El router cambia la dirección física de origen a la dirección física de la interfaz de salida.

¿Cuáles de las siguientes son las funciones principales de un router? (Elija dos opciones).

conmutación de paquetes

selección de rutas

Consulte la presentación. ¿Cuál de las siguientes afirmaciones es verdadera con respecto a la configuración de enrutamiento?

Los paquetes enrutados a la interfaz R2 ethernet requieren dos búsquedas de tabla de enrutamiento.

Consulte

... Continuar leyendo "Ccna2" »