Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,24 KB

1. ¿Cuáles de las siguientes aseveraciones son ciertas En los cables rectos? Seleccione dos opciones

Pueden ser 568A o 568B

Pueden conectar un host con un switch

2. Mencione cuatro diferencias entre fibra monomodo y Multimodo

Monomodo

Multimodo

Núcleo pequeño

Núcleo mayor que El cable monomodo

Menor dispersión

Permite mayor Dispersión y por lo tanto perdida de señal

Ideal para Aplicaciones de largas distancias

Adecuado para Aplicaciones de larga distancia, pero para menores distancias que el monomodo

Usa láseres como Fuente de luz

Usa Led como Fuente de luz

3. ¿Porque se utilizan dos hilos de fibra para una Sola conexión de fibra óptica?

Se utiliza un hilo de fibra para él envió de paquete de datos y otro Hilo de fibra que se encarga de recibir... Continuar leyendo "Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch?" »

Conceptos Clave en Seguridad Informática: Ataques Internos, Defensa y Control de Acceso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,36 KB

Conceptos Fundamentales en la Seguridad de Sistemas y Redes

Amenazas Internas y Motivaciones

Indique tres motivos que pueden provocar que un empleado realice un ataque interno:

  • Soborno.
  • Desconocimiento o error consecuente (metedura de pata).
  • Envidia, rencor o resentimiento hacia un jefe o compañero.
  • Engaño mediante ingeniería social.

Evaluación de Riesgos en la Seguridad de Sistemas

Suficiencia de la Probabilidad de Éxito en la Seguridad

Al establecer la seguridad de un sistema, ¿sería suficiente con tener en cuenta los ataques que se pudieran producir y su probabilidad de éxito?

Respuesta: No bastaría con eso. Es imprescindible considerar también el impacto de esos ataques y el coste que conlleva intentar evitarlos.

Diferencias entre Vulnerabilidades

... Continuar leyendo "Conceptos Clave en Seguridad Informática: Ataques Internos, Defensa y Control de Acceso" »

Comandos Esenciales Linux para Gestión de Archivos y Texto

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,12 KB

Este documento presenta una referencia rápida a comandos fundamentales de la terminal Linux/Unix utilizados para la manipulación de ficheros, procesamiento de texto y otras tareas comunes.

tail

Muestra las 10 últimas líneas de un documento.

Ejemplo: tail prueba.txt

Opciones:

-n x: Muestra las x últimas líneas de un documento.

Ejemplo: tail -n 4 prueba.txt

chmod

Modifica los permisos de un archivo o directorio.

Sintaxis y Opciones:

u (+/-) (rwx): Modifica los permisos (lectura 'r', escritura 'w', ejecución 'x') de un archivo o directorio para el usuario propietario, añadiendo (+) o quitando (-).

Ejemplo: chmod u+rwx prueba

rwx – rwx – rwx (usuario – grupo - resto): Modifica los permisos utilizando notación octal (ej: 755). El primer dígito... Continuar leyendo "Comandos Esenciales Linux para Gestión de Archivos y Texto" »

Sincronismo y canales de transmisión: espectro, filtros y medios

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,97 KB

Sincronismo y mecanismos de transmisión

Sincronismo

Sincronismo: capacidad del receptor para saber de dónde empieza y termina cada unidad de datos. UB: bit, carácter, bloque o trama. Se consiguen según el mecanismo de envío:

1. Transmisión en paralelo

Transmisión en paralelo: unidad básica: el carácter; cada bit de la unidad de información se envía durante un tiempo por un circuito diferente (usado en ETD para imprimir).

2. Transmisión en serie

Transmisión serie: los bits de la unidad de información constituyen una sola señal y se envían por un mismo circuito físico (uso en larga distancia).

2.1 Transmisión de datos serie asíncrona

Transmisión de datos serie asíncrona: se transmite el carácter; se puede perder el sincronismo ya... Continuar leyendo "Sincronismo y canales de transmisión: espectro, filtros y medios" »

Fundamentos de Ontologías y Acceso a Datos Basado en Ontologías (OBDA)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,74 KB

Ontologías y Acceso a Datos Basado en Ontologías (OBDA)

Definición de Ontología

Una ontología es una especificación formal (sin ambigüedad) y explícita (conceptos, propiedades, relaciones, axiomas, etc.) de una conceptualización (modelo abstracto sobre un concepto) compartida (conocimiento consensuado). Se representan utilizando lenguajes formales y son consecuentes.

RDF (Resource Description Framework)

El objetivo de RDF es descubrir la semántica de la información de manera procesable por máquinas.

1. Características

  • Se definen grafos.
  • RDF Schema (RDFS) se utiliza para definir dichos grafos.
  • Es posible crear datos sin necesidad de un esquema u ontología definido previamente.

2. Componentes

  • Tripletas: Compuestas por sujeto, predicado y
... Continuar leyendo "Fundamentos de Ontologías y Acceso a Datos Basado en Ontologías (OBDA)" »

Protocolo OSPF: Funcionamiento, Tipos de Paquetes y Configuración Esencial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,29 KB

Protocolo OSPF: Fundamentos, Operación y Configuración

¿Qué es OSPF?

OSPF (Open Shortest Path First) es un protocolo de enrutamiento de estado de enlace (Link-State). Se desarrolló como reemplazo del protocolo de enrutamiento por vector de distancia, RIP (Routing Information Protocol). OSPF es un protocolo de enrutamiento sin clase que utiliza el concepto de áreas para lograr la escalabilidad.

  • La RFC 2328 define la métrica OSPF como un valor arbitrario denominado costo.
  • OSPF se caracteriza por su rápida convergencia y su capacidad de escalabilidad para implementaciones de redes mucho mayores.

Tipos de Paquetes OSPF

Los 5 Tipos de Paquetes OSPF

OSPF utiliza cinco tipos de paquetes para gestionar el intercambio de información de enrutamiento... Continuar leyendo "Protocolo OSPF: Funcionamiento, Tipos de Paquetes y Configuración Esencial" »

Fundamentos de Sistemas Operativos: Almacenamiento, Procesamiento y Comandos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,17 KB

1. Abstracciones básicas de almacenamiento

El sistema operativo suele implementar 4 formas de abstracciones básicas de almacenamiento:

  • Archivo
  • Descriptor de archivo
  • Directorio
  • Sistemas de archivos

Métodos de asignación

  • Asignación contigua
  • Asignación enlazada
  • Asignación indexada

2. Metadatos: Definición y contenido

Son la información que mantiene el sistema operativo para describir el archivo. Contienen:

  • Nombre
  • Tipo
  • Ubicación
  • Tamaño
  • Protección
  • Tiempos de creación, modificación y último acceso

3. Formas de organización de directorios

  • Único nivel: Espacio plano.
  • Dos niveles.
  • Arbóreo.
  • Grafo acíclico: (Enlaces).
  • Grafo general: (Enlace sin restricciones).

4. ¿Qué es un SOC (System on Chip)?

Es un sistema donde, en un solo chip, se integra todo lo necesario... Continuar leyendo "Fundamentos de Sistemas Operativos: Almacenamiento, Procesamiento y Comandos" »

Mitjans de comunicació i xarxes: una visió global

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 10,44 KB

Filtre bombolla:

Una esfera de coses que ens agraden i que, al voltant de nosaltres, creen els algoritmes que seleccionen el que veiem quan busquem al web. És una bombolla pensada per personalitzar els anuncis.

Models bàsics de democràcia en xarxa a partir de les TIC’s:

Democràcia de consumidors, Democràcia demo-elitista, Democràcia neo-republicana, Ciberdemocràcia.

Fake news:

Notícies falses que, normalment, no apareixen en els mitjans tradicionals, sinó que es mouen pel món digital.

Bombolles informatives:

Sistema que utilitzen els gegants d’internet per filtrar els continguts en funció de les creences de cadascú, fins al punt de deformar la realitat i empobrir el debat públic.

Trets definitoris de la corporació pública BBC:

Una... Continuar leyendo "Mitjans de comunicació i xarxes: una visió global" »

Interrupcions, Transferències i Crides al Sistema: Funcionament i Tipus

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,82 KB

Interrupcions, Transferències i Crides al Sistema

Els registres formen part del controlador d’un dispositiu i poden ser accedits directament des de la CPU a través del bus del sistema. Es divideixen en tres tipus:

  • Registres per transferir dades: utilitzats per transferir les dades a o des del dispositiu a la CPU per intercanviar informació.
  • Registres de control: per realitzar accions sobre el funcionament del dispositiu.
  • Registres d'estat: per conèixer en quina situació o estat es troba el dispositiu i les diferents parts que el conformen.

Transferència Programada de Dades

Una transferència programada de dades és un programa executat per la CPU que segueix la següent seqüència:

  1. Envia/rep una dada obre el port del perifèric.
  2. Espera en
... Continuar leyendo "Interrupcions, Transferències i Crides al Sistema: Funcionament i Tipus" »

Simulación de Sistemas: Modelado, Tipos y Aplicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,63 KB

La simulación se refiere a un gran conjunto de métodos y aplicaciones que buscan imitar el comportamiento de sistemas reales, generalmente por medio de una computadora con un software apropiado.

Podemos tener modelos físicos — como el del avión que mencionamos en el párrafo anterior — o
modelos matemáticos, a los cuales pertenecen los modelos de simulación de eventos discretos.
Los modelos continuos son aquellos en los que las relaciones entre las variables relevantes de la situación real se definen por medio de ecuaciones diferenciales.
Schmidt y Taylor (1979) definen la simulación como “el acto de realizar experimentos con un modelo de cierto sistema.”
Naylor define la simulación como “una técnica numérica para conducir experimentos
... Continuar leyendo "Simulación de Sistemas: Modelado, Tipos y Aplicaciones" »