sábado, 21 de junio de 2014
lunes, 19 de mayo de 2014
lunes, 28 de abril de 2014
martes, 1 de abril de 2014
martes, 25 de marzo de 2014
lunes, 17 de marzo de 2014
lunes, 10 de marzo de 2014
martes, 25 de febrero de 2014
martes, 18 de febrero de 2014
30. CUESTIONARIO SOBRE REDES INFORMATICAS IV
Marca en negrita y cursiva la respuesta correcta.
1. ¿Qué utilidad tiene conectar una red a internet?
2. Señala una ventaja de las redes WiFi
5. ¿Cómo se llama el modelo de router más utilizado?
13. ¿Qué tipo de red es internet?
15. ¿Qué significan las siglas LAN?
16. En función de su tamaño, ¿qué tipos de redes hay?
1. ¿Qué utilidad tiene conectar una red a internet?
- Permite utilizar recursos externos, como buscadores, correo electrónico etc.
- Ninguna, es algo que no se suele hacer
2. Señala una ventaja de las redes WiFi
- Son más seguras que las redes cableadas
- Son más rápidas que las redes cableadas
- Permiten eliminar cables molestos
- Un switch
- Un router sin conexión WiFi
- Un conmutador
- Un router WiFi
- 4 routers
- Puertos que permiten conectar hasta 4 ordenadores mediante cable de red
- 4 tarjetas de red
5. ¿Cómo se llama el modelo de router más utilizado?
- Router para fibra óptica (cable módem router)
- Router ADSL
- Router de internet
- Una tarjeta de red Ethernet
- Un adaptador WiFi, que puede ser interno o externo
- Sí, como PDA, videoconsolas, teléfonos móviles WiFi, etc.
- No, porque no utilizan el mismo protocolo de red
- Una antena WiFi
- Un switch, o conmutador
- Un router, o enrtador
9. Los ordenadores que forman una red de área metropolitana están situados en ...
- Una misma ciudad o localidad
- Dos o más países diferentes
- Un mismo edificio
- Diversos paises de un mismo contínente
- Varias ciudades de un mismo país
- El mismo edificio
- Diversos edificios de una misma ciudad
11. Los ordenadores que forman una red de área extensa ...
- Están localizados en la misma ciudad
- Pueden estar repartidos por todo el mundo
- Están situados en el mismo edificio
- Conductores de cobre
- Fibra óptica y enlaces de microondas
- Enlaces láser
13. ¿Qué tipo de red es internet?
- Una red metropolitana
- Una red local
- Una red de área extensa
- Metropolítan Amplification Network, red con amplifícación metropolitana
- Metropolitan Area Network, red de área metropolitana
- Maximum Area Network, red de área máxima
15. ¿Qué significan las siglas LAN?
- Local Amplification Network, red con amplificador local
- Local Area Network, red de área local
- Lonely Area Network, red de área solitaria
16. En función de su tamaño, ¿qué tipos de redes hay?
- Hay 4 tipos: las LAN, las MAN, las WAN y las JAN
- Hay 3 tipos: las LAN, las MAN y las WAN
- Hay 2 tipos: las LAN y las WAN
- Las de área local
- Las de área extensa
- Las metropolitanas
- Todas son igual de lentas
- Wide Area Network, red de área extensa
- Wide Amplification Network, red con amplificación amplia
- World Area Network, red de área mundial
29. CUESTIONARIO SOBRE REDES INFORMATICAS III
Marca en negrita y cursiva la respuesta correcta.
1. ¿Qué pasa con los archivos contenidos en una carpeta compartida?
5. Un ejemplo muy común de software compartido en red son ...
10. ¿Cómo se llama el ordenador que solicita un servicio en una red?
1. ¿Qué pasa con los archivos contenidos en una carpeta compartida?
- Que solamente pueden ser usados en ese ordenador, es una medida de seguridad
- Que pueden ser vistos, abiertos y editados por todos los ordenadores de la red
- En una red, todos los ordenadores pueden imprimir utilizando la misma impresora
- En una red informática, cada ordenador debe tener su propia impresora
- Un ordenador muy robusto, pensado para estar siempre encendido sin fallar
- Un ordenador que suministra un servicio a una red (archivos, hardware o software)
- Las otras dos respuestas son correctas
- Cliente
- Servidor
- Esclavo
- Mayordomo
5. Un ejemplo muy común de software compartido en red son ...
- Las hojas de cálculo en el aula de informática de un centro educativo
- Las bases de datos complejas en las empresas
- Los procesadores de texto en el aula de informática de un centro educativo
- Tiene poca utilidad, solamente para compartir una impresora
- Para intercambiar información y compartir hardware y software
- Tiene poca utilidad, s·olamente para jugar en red
- Cualquier programa se puede compartir para que los ordenadores de una red lo usen
- Compartir un programa en red evita que haya que instalarlo en cada ordenador
- No todos los programas se pueden compartir en una red
- Se envian fotos mediante correo electrónico
- Intercambian los archivos que hay en una carpeta compartida de la red
- Se intercambían fotos mediante una memoria USB
- Compartir hardware en red (una impresora)
- Compartir hardware en red (un router ADSL)
10. ¿Cómo se llama el ordenador que solicita un servicio en una red?
- Usuario
- Cliente
- Solicitador
- Servidor
28. CUESTIONARIOS SOBRE REDES INFORMATICAS II
Marcar en negrita y cursiva la respuesta correcta.
1. El protocolo de red más utilizado se llama ...
8. ¿Cuál es la función de un conmutador de red?
10. Decimos que dos o más ordenadores están conectados en red cuando ...
1. El protocolo de red más utilizado se llama ...
- TCP/JRP
- TCP/IP
- TCR/IR
- TCP/UMC
- Connectador
- Switch
- Conmutador
- Procesador de tarjeta de red
- Driver o controlador para la tarjeta de red
- Sistema operativo de tarjeta de red
- Diez ordenadores conectados a un conmutador
- Un portátil conectado a la red internet
- Un ordenador conectado a la red internet
- Dos ordenadores conectados directamenle mediante un cable de red
- Una tarjeta de red
- Una tarjeta de video
- Una tarreta de sonido
6. La configuración más utilizada en pequeñas redes se llama:
- Configuración en anillo
- Configuración en bus
- Configuración en estrella
- Disyuntor
- Conmutador
- Multiplicador
8. ¿Cuál es la función de un conmutador de red?
- Proporcionar corriente eléctrica a la red
- Conectar la red a internet
- Dirigir el tráfico de datos entre los diferentes ordenadores
- Un puerto y un conector USB
- Un puerto Ethemet y un conector para cable de red
- Un puerto y un conectar paralelo
10. Decimos que dos o más ordenadores están conectados en red cuando ...
- Tienen conexión a internet a través de WiFi
- Están conectados entre si y pueden intercambiar información
27. CUESTIONARIOS Y PREGUNTAS SOBRE REDES INFORMATICAS
Realiza el siguiente test, marcando en negrita y cursiva la respuesta correcta.
1. Compartir hardware en una red significa que:
1. Compartir hardware en una red significa que:
- Cada ordenador tenga conectada una impresora
- Con un solo router todos los ordenadores pueden conectarse a internet
- Cada ordenador disponga de sus propia conexión a internet
- Un mismo edificio
- Una misma ciudad
- Dos o más países diferentes
- Internet
- Intranet
- Ethernet
- Fibra óptica y enlaces de microondas
- Enlaces láser
- Conductores de cobre
- Dirigir el tráfico de datos entre los difrentes ordenadores
- Conectar la red a internet
- Proporcionar corriente eléctrica a la red
- LAN, MAN y WAN
- LAN, MAR y WAP
- LAN, MAN y WLAN
- Los procesadores de texto en el aula de informática de un centro educativo
- Las hojas de cálculo en el aula de informática de un centro educativo
- Las bases de datos complejas en las empresas.
- Un switch o conmutador
- Un router o enrutador
- Una antena Wifi
- Tienen conexión a internet a través de Wifi
- Están conectados entre sí y pueden intercambiar información
- Servidor
- Solicitador
- Usuario
- Cliente
martes, 11 de febrero de 2014
martes, 4 de febrero de 2014
martes, 14 de enero de 2014
jueves, 9 de enero de 2014
21. INVESTIGA SEGURIDAD INFORMÁTICA
Cuestiones
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.
a) Cifrar el contenido de un archivo. b) Coloca un equipo en una sala con llave.
Física.
c) Indicar al usuario que utilice una contraseña segura.
Lógica.
d) Colocar una contraseña de inicio de sesión.
Humana.
e) No acceder a páginas web peligrosas.
Humana.
2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:
a) ¿Qué significa esteganografía?
Es una técnica que consiste en camuflar mensajes en objetos.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Ficheros PDF.
c) En que parte de la imagen guarda la información
En los bits menos significativos
3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.
Cuando ingresen al Windows Firewall, verán que en el sector derecho del panel aparece el enlace a Cambiar la Configuración. Cuando ingresen allí se toparán con tres pestañas:
En la primera tienen la posibilidad de activar o desactivar el Firewall.
En la segunda, Excepciones, podrán elegir los programas que desean que pasen a través de la muralla de seguridad y no sean bloqueadas. Si un programa no aparece en la lista tienen que apretar el botón Agregar programa…, y si aún así no lo encuentran pueden usar la herramienta Examinar para encontrarlo de forma manual.
Por último, en la tercera pestaña tendrán la oportunidad de elegir cuáles serán las conexiones que desean proteger (Conexión de área local, Conexión de red inalámbrica, etc).
4. Explica para qué crees que sirven las Excepciones del Firewall
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter
b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular.
7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Mc Affe, Panda (versión de pago) y
8. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?
Sí.
¿Por qué?
Porque tu pagas por tiempo que lo usas.
9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Es un servicio gratuito de análisis de archivos sospechosos y direcciones URL y facilita la detección de malwares.
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast, AVG y Panda.
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque prodría ser un malware, como troyano, por ejemplo.
12. Indica las formas más habituales de propagación de malware.
Por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
21435888154223197.
Los 9 primeros números es el resultado de multiplicaciones capicúas, y el resto es un número que me inventé de pequeño, un día que estaba inspirado.
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
Para borrar el historial simplemente pulsas Ctrl+H y eliminas las páginas que quieras eliminar.
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
Para borrar el historial simplemente pulsas Ctrl+H y eliminas las páginas que quieras eliminar.
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.
https://www.osi.es/
Inteco
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.
a) Cifrar el contenido de un archivo. b) Coloca un equipo en una sala con llave.
Física.
Lógica.
d) Colocar una contraseña de inicio de sesión.
Humana.
e) No acceder a páginas web peligrosas.
Humana.
2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:
a) ¿Qué significa esteganografía?
Es una técnica que consiste en camuflar mensajes en objetos.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Ficheros PDF.
c) En que parte de la imagen guarda la información
En los bits menos significativos
3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.
Cuando ingresen al Windows Firewall, verán que en el sector derecho del panel aparece el enlace a Cambiar la Configuración. Cuando ingresen allí se toparán con tres pestañas:
En la primera tienen la posibilidad de activar o desactivar el Firewall.
En la segunda, Excepciones, podrán elegir los programas que desean que pasen a través de la muralla de seguridad y no sean bloqueadas. Si un programa no aparece en la lista tienen que apretar el botón Agregar programa…, y si aún así no lo encuentran pueden usar la herramienta Examinar para encontrarlo de forma manual.
Por último, en la tercera pestaña tendrán la oportunidad de elegir cuáles serán las conexiones que desean proteger (Conexión de área local, Conexión de red inalámbrica, etc).
4. Explica para qué crees que sirven las Excepciones del Firewall
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter
b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular.
7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Mc Affe, Panda (versión de pago) y
8. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?
Sí.
¿Por qué?
Porque tu pagas por tiempo que lo usas.
9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Es un servicio gratuito de análisis de archivos sospechosos y direcciones URL y facilita la detección de malwares.
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast, AVG y Panda.
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque prodría ser un malware, como troyano, por ejemplo.
12. Indica las formas más habituales de propagación de malware.
Por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
21435888154223197.
Los 9 primeros números es el resultado de multiplicaciones capicúas, y el resto es un número que me inventé de pequeño, un día que estaba inspirado.
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
Para borrar el historial simplemente pulsas Ctrl+H y eliminas las páginas que quieras eliminar.
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
Para borrar el historial simplemente pulsas Ctrl+H y eliminas las páginas que quieras eliminar.
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.
https://www.osi.es/
Inteco
Suscribirse a:
Entradas (Atom)