martes, 18 de febrero de 2014

30. CUESTIONARIO SOBRE REDES INFORMATICAS IV

Marca en negrita y cursiva la respuesta correcta.


1. ¿Qué utilidad tiene conectar una red a internet?

  • Permite utilizar recursos externos, como buscadores, correo electrónico etc.

  • Ninguna, es algo que no se suele hacer

2. Señala una ventaja de las redes WiFi
  • Son más seguras que las redes cableadas

  • Son más rápidas que las redes cableadas

  • Permiten eliminar cables molestos
3. ¿Qué es el aparato del dibujo?
  • Un switch

  • Un router sin conexión WiFi

  • Un conmutador

  • Un router WiFi
4. ¿Qué es lo que hay destacado en el recuadr0?
  • 4 routers

  • Puertos que permiten conectar hasta 4 ordenadores mediante cable de red

  • 4 tarjetas de red

5. ¿Cómo se llama el modelo de router más utilizado?
  • Router para fibra óptica (cable módem router)

  • Router ADSL

  • Router de internet
6. ¿Qué necesita un ordenador para conectarse a una red?
  • Una tarjeta de red Ethernet

  • Un adaptador WiFi, que puede ser interno o externo
7. Las redes WiFi, ¿permiten conectar dispositivos móviles?
  • Sí, como PDA, videoconsolas, teléfonos móviles WiFi, etc.

  • No, porque no utilizan el mismo protocolo de red
8. ¿Qué aparato se necesita para conectar una red a internet?
  • Una antena WiFi

  • Un switch, o conmutador

  • Un router, o enrtador

9. Los ordenadores que forman una red de área metropolitana están situados en ...
  • Una misma ciudad o localidad

  • Dos o más países diferentes

  • Un mismo edificio
10. Los ordenadores que forman una red de área local están situados en ...

  • Diversos paises de un mismo contínente

  • Varias ciudades de un mismo país

  • El mismo edificio

  • Diversos edificios de una misma ciudad
11. Los ordenadores que forman una red de área extensa ...
  • Están localizados en la misma ciudad

  • Pueden estar repartidos por todo el mundo

  • Están situados en el mismo edificio
12. ¿Qué tipo de conexiones se suelen utílizar para crear redes MAN?
  • Conductores de cobre

  • Fibra óptica y enlaces de microondas

  • Enlaces láser

13. ¿Qué tipo de red es internet?
  • Una red metropolitana

  • Una red local

  • Una red de área extensa
14. ¿Qué significan las siglas MAN?
  • Metropolítan Amplification Network, red con amplifícación metropolitana

  • Metropolitan Area Network, red de área metropolitana

  • Maximum Area Network, red de área máxima

15. ¿Qué significan las siglas LAN?
  • Local Amplification Network, red con amplificador local

  • Local Area Network, red de área local

  • Lonely Area Network, red de área solitaria

16. En función de su tamaño, ¿qué tipos de redes hay?
  • Hay 4 tipos: las LAN, las MAN, las WAN y las JAN

  • Hay 3 tipos: las LAN, las MAN y las WAN

  • Hay 2 tipos: las LAN y las WAN
17. ¿Cuáles son las redes más rápidas?
  • Las de área local

  • Las de área extensa

  • Las metropolitanas

  • Todas son igual de lentas
18. ¿Que significan las siglas WAN?
  • Wide Area Network, red de área extensa

  • Wide Amplification Network, red con amplificación amplia

  • World Area Network, red de área mundial

29. CUESTIONARIO SOBRE REDES INFORMATICAS III

Marca en negrita y cursiva la respuesta correcta.
1. ¿Qué pasa con los archivos contenidos en una carpeta compartida?
  • Que solamente pueden ser usados en ese ordenador, es una medida de seguridad

  • Que pueden ser vistos, abiertos y editados por todos los ordenadores de la red
2. Indica la respuesta correcta:

  • En una red, todos los ordenadores pueden imprimir utilizando la misma impresora

  • En una red informática, cada ordenador debe tener su propia impresora
3. ¿Qué es un servidor especializado?

  • Un ordenador muy robusto, pensado para estar siempre encendido sin fallar

  • Un ordenador que suministra un servicio a una red (archivos, hardware o software)

  • Las otras dos respuestas son correctas
4. ¿Cómo se llama el ordenador que suministra ,un servicio en una red?

  • Cliente

  • Servidor

  • Esclavo

  • Mayordomo

5. Un ejemplo muy común de software compartido en red son ...

  • Las hojas de cálculo en el aula de informática de un centro educativo

  • Las bases de datos complejas en las empresas

  • Los procesadores de texto en el aula de informática de un centro educativo
6. ¿Para qué sirve una red informática?

  • Tiene poca utilidad, solamente para compartir una impresora

  • Para intercambiar información y compartir hardware y software

  • Tiene poca utilidad, s·olamente para jugar en red
7. Señala la respuesta INCORRECTA:

  • Cualquier programa se puede compartir para que los ordenadores de una red lo usen

  • Compartir un programa en red evita que haya que instalarlo en cada ordenador

  • No todos los programas se pueden compartir en una red
8. ¿Qué hacen los ordenadores de la animación?

  • Se envian fotos mediante correo electrónico

  • Intercambian los archivos que hay en una carpeta compartida de la red

  • Se intercambían fotos mediante una memoria USB
9. ¿Qué hacen los ordenadores de esta animación?
  • Compartir hardware en red (una impresora)

  • Compartir hardware en red (un router ADSL)

10. ¿Cómo se llama el ordenador que solicita un servicio en una red?

  • Usuario

  • Cliente

  • Solicitador

  • Servidor

28. CUESTIONARIOS SOBRE REDES INFORMATICAS II

Marcar en negrita y cursiva la respuesta correcta.


1. El protocolo de red más utilizado se llama ...

  • TCP/JRP

  • TCP/IP

  • TCR/IR

  • TCP/UMC
2. ¿Qué nombre recibe, en inglés, un conmutador para red informática?
  • Connectador

  • Switch

  • Conmutador
3. ¿Cómo se llama el programa que hace funcionar una tarjeta de red?
  • Procesador de tarjeta de red

  • Driver o controlador para la tarjeta de red

  • Sistema operativo de tarjeta de red
4. La red informática más sencilla esta formada por ...
  • Diez ordenadores conectados a un conmutador

  • Un portátil conectado a la red internet

  • Un ordenador conectado a la red internet

  • Dos ordenadores conectados directamenle mediante un cable de red
5. ¿Qué debe tener un ordenador para poderlo conectar a una red cableada?
  • Una tarjeta de red

  • Una tarjeta de video

  • Una tarreta de sonido

6. La configuración más utilizada en pequeñas redes se llama:
  • Configuración en anillo

  • Configuración en bus

  • Configuración en estrella
7. Se puede crear fácilmente una pequeña red conectando los ordenadores a un ...
  • Disyuntor

  • Conmutador

  • Multiplicador

8. ¿Cuál es la función de un conmutador de red?
  • Proporcionar corriente eléctrica a la red

  • Conectar la red a internet

  • Dirigir el tráfico de datos entre los diferentes ordenadores
9. ¿Qué son estos dos componentes?
  • Un puerto y un conector USB

  • Un puerto Ethemet y un conector para cable de red

  • Un puerto y un conectar paralelo


10. Decimos que dos o más ordenadores están conectados en red cuando ...
  • Tienen conexión a internet a través de WiFi

  • Están conectados entre si y pueden intercambiar información

27. CUESTIONARIOS Y PREGUNTAS SOBRE REDES INFORMATICAS

Realiza el siguiente test, marcando en negrita y cursiva la respuesta correcta.

1. Compartir hardware en una red significa que:

  • Cada ordenador tenga conectada una impresora
  • Con un solo router todos los ordenadores pueden conectarse a internet
  • Cada ordenador disponga de sus propia conexión a internet
2. Los ordenadores que forman una red de área metropolitana están situados en

  • Un mismo edificio
  • Una misma ciudad
  • Dos o más países diferentes
3. Señala cuál es el nombre del estándar con el que cumplen las tarjetas de red:

  • Internet
  • Intranet
  • Ethernet
4. ¿Qué tipo de conexiones se suelen utilizar para crear redes MAN?

  • Fibra óptica y enlaces de microondas
  • Enlaces láser
  • Conductores de cobre
5. ¿Cuál es la función de un conmutador de red?

  • Dirigir el tráfico de datos entre los difrentes ordenadores
  • Conectar la red a internet
  • Proporcionar corriente eléctrica a la red
6. Existen tres tipos de redes, llamadas


  • LAN, MAN y WAN
  • LAN, MAR y WAP
  • LAN, MAN y WLAN
7. Un ejemplo muy común de software compartido en red son:

  • Los procesadores de texto en el aula de informática de un centro educativo
  • Las hojas de cálculo en el aula de informática de un centro educativo
  • Las bases de datos complejas en las empresas.
8. ¿Qué aparato se necesita para conectar una red a internet?

  • Un switch o conmutador
  • Un router o enrutador
  • Una antena Wifi
9. Decimos que dos o más ordenadores están conectados en red cuando...

  • Tienen conexión a internet a través de Wifi
  • Están conectados entre sí y pueden intercambiar información
10 . ¿Cómo se llama el ordenador que solicita un servicio en una red?

  • Servidor
  • Solicitador
  • Usuario
  • Cliente

jueves, 9 de enero de 2014

21. INVESTIGA SEGURIDAD INFORMÁTICA

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. b) Coloca un equipo en una sala con llave. 


Física.
c) Indicar al usuario que utilice una contraseña segura. 

Lógica.

d) Colocar una contraseña de inicio de sesión. 

Humana.

e) No acceder a páginas web peligrosas. 

Humana.

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:


a) ¿Qué significa esteganografía? 

Es una técnica que consiste en camuflar mensajes en objetos.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 

Ficheros PDF.

c) En que parte de la imagen guarda la información

En los bits menos significativos

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.

Cuando ingresen al Windows Firewall, verán que en el sector derecho del panel aparece el enlace a Cambiar la Configuración. Cuando ingresen allí se toparán con tres pestañas:
En la primera tienen la posibilidad de activar o desactivar el Firewall.
En la segunda, Excepciones, podrán elegir los programas que desean que pasen a través de la muralla de seguridad y no sean bloqueadas. Si un programa no aparece en la lista tienen que apretar el botón Agregar programa…, y si aún así no lo encuentran pueden usar la herramienta Examinar para encontrarlo de forma manual.
Por último, en la tercera pestaña tendrán la oportunidad de elegir cuáles serán las conexiones que desean proteger (Conexión de área local, Conexión de red inalámbrica, etc).
 


4. Explica para qué crees que sirven las Excepciones del Firewall

 

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

 Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión.



6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:



a) ¿Qué información contiene el chip de la tarjeta?

  El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter

b) ¿Qué son los certificados electrónicos?

  Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.





Mc Affe, Panda (versión de pago) y
 
8. Una vez comprado un antivirus


¿Se puede seguir utilizando durante tiempo ilimitado?


Sí.


¿Por qué?


Porque tu pagas por tiempo que lo usas.
 
9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.

Es un servicio gratuito de análisis de archivos sospechosos y direcciones URL y facilita la detección de malwares.


10. Busca en Internet 3 antivirus gratuitos, indica los nombres.


Avast,  AVG y Panda.


11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.


No, porque prodría ser un malware, como troyano, por ejemplo.

12. Indica las formas más habituales de propagación de malware.

Por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.

 21435888154223197.

Los  9 primeros números es el resultado de multiplicaciones capicúas, y el resto es un número que me inventé de pequeño, un día que estaba inspirado.


14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.


 Para borrar el historial simplemente pulsas Ctrl+H y eliminas las páginas que quieras eliminar.



15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.


 Para borrar el historial simplemente pulsas Ctrl+H y eliminas las páginas que quieras eliminar.
 

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/

Inteco