Adicional Flashcards

1
Q

¿A qué término hace referencia la siguiente definición:
“Conexión entre sistemas informáticos a través de ondas electromagnéticas sin necesidad de cableado.”?

A

Red inalámbrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué dos componentes son necesarios en una red inalámbrica?

A

Es necesario una tarjeta de red Ethernet y un punto de acceso inalámbrico (ej. router).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué tipos de redes inalámbricas hay?

A

Según su tamaño o cobertura, según el rango de frecuencias o según su protocolo de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ejemplos de redes inalámbricas según su tamaño o cobertura

A

Personal area network (PAN); local area network (LAN): metropolitan area network (MAN); wide area network (WAN): global area netwrok (GAN); storage area network (SAN); campus (CAN).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ejemplos de redes inalámbricas según el rango de frecuencias

A

Ondas de radio, microondas terrestre, microondas satélite, infrarrojos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ejemplos de redes inalámbricas según su protocolo de seguridad

A

Por orden de antigüedad y de menor a mayor seguridad: WEP; WPA (cifrado TKIP); WPA2 (cifrados AES); WPA3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿A qué término hace referencia la siguiente definición:
“Tipo de conexión en la que se crea una extensión de una red privada o local para su acceso desde internet manteniendo la seguridad de esta al estar cifrada.”?

A

Red privada virtual (VPN).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿A qué término hace referencia la siguiente definición:
“Forma en la que están distribuidos los nodos u ordenadores dentro de una red interconectada.”?

A

Topologías de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Enlace permanente entre dos puntos.”?

A

Punto a punto (PtP).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Tiene un único canal de comunicación denominado bus o troncal que conecta a todos los equipos.”?

A

En bus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Todos los nodos conectados a un nodo central mediante un hub o switch. Fallo en el nodo central deja inoperativa toda la red.”?

A

En estrella.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Cada nodo está conectado con dos vecinos. La información se denomina de token o testigo.”?

A

En anillo o circular.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Cada nodo está conectado al resto de nodos. Muy seguras, pero de alto coste.”?

A

En malla.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Los nodos están ordenados jerárquicamente.”?

A

En árbol.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Mezcla de varias topologías.”?

A

Mixta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuáles son algunas de las funciones del sistema operativo?

A

Gestionar la manera en que la información se almacena en dispositivos de entrada/salida, ejecutar aplicaciones y software, además de gestionar la memoria del ordenador.

17
Q

¿Cuál es el conector de la placa base de un ordenador que sirve para conectar un dispositivo interno de almacenamiento?

18
Q

¿De qué forma parte la unidad lógico aritmética conocida como ALU?

A

De la unidad central de procesamiento (CPU).

19
Q

En un ordenador con una memoria caché de dos niveles, primario (L1) y secundario (L2), ¿cuál es más grande/pequeño y más rápido/lento?

A

L1 es más pequeño y más rápido, L2 es más grande y más lento.

20
Q

¿Qué son los slots de la placa madre de un ordenador?

A

Puntos de anclaje de tarjetas de expansión del PC.

21
Q

¿Qué tipo de periférico es un PLOTTER?

22
Q

¿Cómo se transmitirá digitalmente, es decir, en base binaria, la cantidad máxima de valores que puede representar un solo bit?

23
Q

Un firewall que ahora se considera “tradicional”, que permite o bloquea el tráfico en función del estado, el puerto y el protocolo y, además, monitorea toda la actividad desde la apertura hasta el cierre de una conexión, es un firewall…

A

de inspección activa.

24
Q

¿A qué tipo de tecnología corresponde la siguiente definición:
“Es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrónico habitual para la interconexión es el conmutador o switch.”?

A

Tecnología point-to-point.

25
¿A qué tipo de tecnología corresponde la siguiente definición: "Se caracteriza por transmitir datos por un solo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por todas las máquinas de la red, pero únicamente la destinataria puede procesarlo. Los equipos unidos por un concentrador o hub, forman redes de este tipo."?
Tecnología broadcast.
26
¿Cuáles son los sistemas de seguridad informática?
Los sistemas de seguridad informática son la autenticación, la autorización, la administración, la auditoría y el mantenimiento de la integridad.
27
¿A qué sistema de seguridad informática corresponde la siguiente definición: "Es la verificación de la identidad del usuario que desea entrar en un sistema o acceder a datos o información. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Sin embargo cada vez más se están utilizando otras técnicas más seguras como bandas magnéticas, lectores de huellas dactilares, lectores de iris, o una combinación de varios sistemas."?
Autenticación.
28
¿A qué sistema de seguridad informática corresponde la siguiente definición: "Es el sistema por el que se determinará a qué recursos o información puede acceder cada usuario, qué acciones podrá llevar a término y cuándo podrá realizar dicho acceso. Lo normal es que los recursos de un sistema estén clasificados por niveles de seguridad y cada usuario pueda acceder hasta un cierto nivel. Del mismo modo los usuarios más básicos tendrán acceso en modo lectura a los datos, otros podrán modificarlos, otros crearlos o borrarlos, etc."?
Autorización.
29
¿A qué sistema de seguridad informática corresponde la siguiente definición: "Es mediante la cual se establecen y eliminan las autorizaciones de los diferentes usuarios de un sistema, sus recursos y las relaciones entre los usuarios y los recursos. Son los responsables de aplicar las políticas de seguridad de la organización."?
Administración.
30
¿A qué sistema de seguridad informática corresponde la siguiente definición: "Es la vigilancia permanente de los servicios de seguridad, para lo que se recoge continuamente información y es analizada, pudiendo verificar si las técnicas implantadas para garantizar la autenticación y la autorización están funcionando según lo previsto."?
Auditoría.
31
¿A qué sistema de seguridad informática corresponde la siguiente definición: "Es el conjunto de procedimientos para evitar que la información sufra cambios no deseados. Para ello se utilizan técnicas como el uso de antivirus, la encriptación y las funciones “hash”."?
Mantenimiento de la integridad.
32
¿A qué término corresponde la siguiente definición: "Conjunto descentralizado de comunicación que usa la familia de protocolos TCP/IP garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial"?
Internet.
33
¿Cuál es la parte lógica y física de un ordenador?
El hardware es la parte física y el software es la parte lógica.
34
¿Cuáles son los elementos de un sistema de gestión?
* El gestor. Es la parte de la aplicación que emite las directivas de operaciones de gestión y recibe notificaciones y respuestas. * El agente. Tiene la función de responder a las directivas enviadas por el gestor. * La MIB. Es el conjunto de objetos gestionados que representan a los recursos de la red que permiten algún tipo de gestión en una forma abstracta. * El protocolo. Es el conjunto de especificaciones y convenciones que gobiernan la interacción de procesos y elementos dentro de un sistema de gestión.
35
¿Qué dos tipos de satélites se utilizan en las comunicaciones de los canales de radio satélite?
* Satélites geoestacionarios. Permanecen permanentemente sobre el mismo lugar de la Tierra. Esta presencia estacionaria se consigue colocando el satélite en órbita a 36000 kilómetros sobre la superficie de la Tierra. Esta enorme distancia desde una estación terrestre a otra, a través del satélite, introduce un retardo sustancial en la propagación de la señal de 250 milisegundos. Sin embargo, los enlaces de satélite, que pueden operar a velocidades de centenas de Mbps, se utilizan a menudo en redes telefónicas y en el troncal de Internet. * Satélites de baja altitud. Los satélites de baja altura se colocan mucho más próximos a la Tierra y no permanecen estáticos sobre un lugar de la misma. Giran sobre la Tierra igual que lo hace la Luna. Para proporcionar un recubrimiento continúo de un área se necesitan muchos satélites colocados en órbita. En la actualidad existen muchos sistemas de comunicación de baja altitud en desarrollo. La tecnología de satélites de altitud baja puede utilizarse para acceso a Internet en un futuro no lejano.
36
¿Qué es el cable coaxial de banda ancha? ¿Con qué otro nombre se le conoce?
El cable coaxial de banda amplia, también llamado cable de 75 ohmios, es un poco más ancho, pesado y duro que la variedad de banda base. Es bastante común en los sistemas de televisión por cable. Los sistemas de televisión por cable se han acoplado recientemente con modem de cable para proporcionar a los usuarios residenciales acceso a Internet a unas tasas de 1 Mbps o más altas. Con el cable coaxial de banda ancha, el transmisor desplaza la señal digital a una banda de frecuencia específica, y la señal analógica resultante se envía desde el transmisor a uno o más receptores.
37
¿Cuáles son los diferentes niveles de encapsulamiento que existen?
* Estándar: el predeterminado. * Abierto: hace que el miembro de la clase pueda ser accedido desde el exterior de la Clase y cualquier parte del programa. * Protegido: solo es accesible desde la Clase y las clases que heredan a cualquier nivel. * Semi cerrado: solo es accesible desde la clase heredada. * Cerrado: solo es accesible desde la Clase.