Adicional Flashcards

(84 cards)

1
Q

¿A qué término hace referencia la siguiente definición:
“Conexión entre sistemas informáticos a través de ondas electromagnéticas sin necesidad de cableado.”?

A

Red inalámbrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué dos componentes son necesarios en una red inalámbrica?

A

Es necesario una tarjeta de red Ethernet y un punto de acceso inalámbrico (ej. router).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué tipos de redes inalámbricas hay?

A

Según su tamaño o cobertura, según el rango de frecuencias o según su protocolo de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ejemplos de redes inalámbricas según su tamaño o cobertura

A

Personal area network (PAN); local area network (LAN): metropolitan area network (MAN); wide area network (WAN): global area netwrok (GAN); storage area network (SAN); campus (CAN).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ejemplos de redes inalámbricas según el rango de frecuencias

A

Ondas de radio, microondas terrestre, microondas satélite, infrarrojos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ejemplos de redes inalámbricas según su protocolo de seguridad

A

Por orden de antigüedad y de menor a mayor seguridad: WEP; WPA (cifrado TKIP); WPA2 (cifrados AES); WPA3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿A qué término hace referencia la siguiente definición:
“Tipo de conexión en la que se crea una extensión de una red privada o local para su acceso desde internet manteniendo la seguridad de esta al estar cifrada.”?

A

Red privada virtual (VPN).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿A qué término hace referencia la siguiente definición:
“Forma en la que están distribuidos los nodos u ordenadores dentro de una red interconectada.”?

A

Topologías de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Enlace permanente entre dos puntos.”?

A

Punto a punto (PtP).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Tiene un único canal de comunicación denominado bus o troncal que conecta a todos los equipos.”?

A

En bus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Todos los nodos conectados a un nodo central mediante un hub o switch. Fallo en el nodo central deja inoperativa toda la red.”?

A

En estrella.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Cada nodo está conectado con dos vecinos. La información se denomina de token o testigo.”?

A

En anillo o circular.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Cada nodo está conectado al resto de nodos. Muy seguras, pero de alto coste.”?

A

En malla.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Los nodos están ordenados jerárquicamente.”?

A

En árbol.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Los ordenadores se conectan mediante una serie de concentradores dispuestos en cascada de manera jerárquica. Es una de las más usadas en las redes locales.”?

A

En estrella jerárquica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“En la que cada equipo se conecta a otro y las conexiones no forman redes.”?

A

Cadena margarita o daisy chain

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿A qué tipo de topología de red hace referencia la siguiente definición:
“Mezcla de varias topologías.”?

A

Mixta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cuáles son algunas de las funciones del sistema operativo?

A

Gestionar la manera en que la información se almacena en dispositivos de entrada/salida, ejecutar aplicaciones y software, además de gestionar la memoria del ordenador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cuál es el conector de la placa base de un ordenador que sirve para conectar un dispositivo interno de almacenamiento?

A

SATA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿De qué forma parte la unidad lógico aritmética conocida como ALU?

A

De la unidad central de procesamiento (CPU).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Cuál es la parte del ordenador encargada de procesar los datos y realizar los cálculos matemáticos?

A

La ALU o Unidad Aritmético-Lógica es la parte de un ordenador encargada de procesar los datos y realizar los cálculos matemáticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

En un ordenador con una memoria caché de dos niveles, primario (L1) y secundario (L2), ¿cuál es más grande/pequeño y más rápido/lento?

A

L1 es más pequeño y más rápido, L2 es más grande y más lento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué son los slots de la placa madre de un ordenador?

A

Puntos de anclaje de tarjetas de expansión del PC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué tipo de periférico es un PLOTTER?

A

Salida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Cómo se transmitirá digitalmente, es decir, en base binaria, la cantidad máxima de valores que puede representar un solo bit?
10
26
Un firewall que ahora se considera “tradicional”, que permite o bloquea el tráfico en función del estado, el puerto y el protocolo y, además, monitorea toda la actividad desde la apertura hasta el cierre de una conexión, es un firewall...
de inspección activa.
27
¿A qué tipo de tecnología corresponde la siguiente definición: "Es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrónico habitual para la interconexión es el conmutador o switch."?
Tecnología point-to-point.
28
¿A qué tipo de tecnología corresponde la siguiente definición: "Se caracteriza por transmitir datos por un solo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por todas las máquinas de la red, pero únicamente la destinataria puede procesarlo. Los equipos unidos por un concentrador o hub, forman redes de este tipo."?
Tecnología broadcast.
29
¿Cuáles son los sistemas de seguridad informática?
Los sistemas de seguridad informática son la autenticación, la autorización, la administración, la auditoría y el mantenimiento de la integridad.
30
¿A qué sistema de seguridad informática corresponde la siguiente definición: "Es la verificación de la identidad del usuario que desea entrar en un sistema o acceder a datos o información. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Sin embargo cada vez más se están utilizando otras técnicas más seguras como bandas magnéticas, lectores de huellas dactilares, lectores de iris, o una combinación de varios sistemas."?
Autenticación.
31
¿A qué sistema de seguridad informática corresponde la siguiente definición: "Es el sistema por el que se determinará a qué recursos o información puede acceder cada usuario, qué acciones podrá llevar a término y cuándo podrá realizar dicho acceso. Lo normal es que los recursos de un sistema estén clasificados por niveles de seguridad y cada usuario pueda acceder hasta un cierto nivel. Del mismo modo los usuarios más básicos tendrán acceso en modo lectura a los datos, otros podrán modificarlos, otros crearlos o borrarlos, etc."?
Autorización.
32
¿A qué sistema de seguridad informática corresponde la siguiente definición: "Es mediante la cual se establecen y eliminan las autorizaciones de los diferentes usuarios de un sistema, sus recursos y las relaciones entre los usuarios y los recursos. Son los responsables de aplicar las políticas de seguridad de la organización."?
Administración.
33
¿A qué sistema de seguridad informática corresponde la siguiente definición: "Es la vigilancia permanente de los servicios de seguridad, para lo que se recoge continuamente información y es analizada, pudiendo verificar si las técnicas implantadas para garantizar la autenticación y la autorización están funcionando según lo previsto."?
Auditoría.
34
¿A qué sistema de seguridad informática corresponde la siguiente definición: "Es el conjunto de procedimientos para evitar que la información sufra cambios no deseados. Para ello se utilizan técnicas como el uso de antivirus, la encriptación y las funciones “hash”."?
Mantenimiento de la integridad.
35
¿A qué término corresponde la siguiente definición: "Conjunto descentralizado de comunicación que usa la familia de protocolos TCP/IP garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial"?
Internet.
36
¿Cuál es la parte lógica y física de un ordenador?
El hardware es la parte física y el software es la parte lógica.
37
¿Cuáles son los elementos de un sistema de gestión?
* El gestor. Es la parte de la aplicación que emite las directivas de operaciones de gestión y recibe notificaciones y respuestas. * El agente. Tiene la función de responder a las directivas enviadas por el gestor. * La MIB. Es el conjunto de objetos gestionados que representan a los recursos de la red que permiten algún tipo de gestión en una forma abstracta. * El protocolo. Es el conjunto de especificaciones y convenciones que gobiernan la interacción de procesos y elementos dentro de un sistema de gestión.
38
¿Qué dos tipos de satélites se utilizan en las comunicaciones de los canales de radio satélite?
* Satélites geoestacionarios. Permanecen permanentemente sobre el mismo lugar de la Tierra. Esta presencia estacionaria se consigue colocando el satélite en órbita a 36000 kilómetros sobre la superficie de la Tierra. Esta enorme distancia desde una estación terrestre a otra, a través del satélite, introduce un retardo sustancial en la propagación de la señal de 250 milisegundos. Sin embargo, los enlaces de satélite, que pueden operar a velocidades de centenas de Mbps, se utilizan a menudo en redes telefónicas y en el troncal de Internet. * Satélites de baja altitud. Los satélites de baja altura se colocan mucho más próximos a la Tierra y no permanecen estáticos sobre un lugar de la misma. Giran sobre la Tierra igual que lo hace la Luna. Para proporcionar un recubrimiento continúo de un área se necesitan muchos satélites colocados en órbita. En la actualidad existen muchos sistemas de comunicación de baja altitud en desarrollo. La tecnología de satélites de altitud baja puede utilizarse para acceso a Internet en un futuro no lejano.
39
¿Qué es el cable coaxial de banda ancha? ¿Con qué otro nombre se le conoce?
El cable coaxial de banda amplia, también llamado cable de 75 ohmios, es un poco más ancho, pesado y duro que la variedad de banda base. Es bastante común en los sistemas de televisión por cable. Los sistemas de televisión por cable se han acoplado recientemente con modem de cable para proporcionar a los usuarios residenciales acceso a Internet a unas tasas de 1 Mbps o más altas. Con el cable coaxial de banda ancha, el transmisor desplaza la señal digital a una banda de frecuencia específica, y la señal analógica resultante se envía desde el transmisor a uno o más receptores.
40
¿Cuáles son los diferentes niveles de encapsulamiento que existen?
* Estándar: el predeterminado. * Abierto: hace que el miembro de la clase pueda ser accedido desde el exterior de la Clase y cualquier parte del programa. * Protegido: solo es accesible desde la Clase y las clases que heredan a cualquier nivel. * Semi cerrado: solo es accesible desde la clase heredada. * Cerrado: solo es accesible desde la Clase.
41
¿Cuál es el protocolo encargado de mantener la integridad de los datos que transmiten en internet?
El protocolo TCP asegura que los datos que emite el cliente sean recibidos por el servidor sin errores y en el mismo orden que fueron emitidos. Este protocolo permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
42
¿Qué es la frecuencia en informática?
Es el número que acompaña al microprocesador en la propaganda e indica la velocidad en hercios.
43
¿Qué tres tipos de software se pueden diferenciar?
De aplicación, de programación y de base
44
¿A qué tipo de software hace referencia la siguiente definición: "Constituido por programas diseñados para o por los usuarios para facilitar la realización de tareas."?
De aplicación
45
¿A qué tipo de software hace referencia la siguiente definición: "Permiten el desarrollo de los programas informáticos."?
De programación
46
¿A qué tipo de software hace referencia la siguiente definición: "Son los sistemas operativos propiamente dichos, permiten interactuar con el sistema."?
De base o de sistema
47
¿A qué término hace referencia la siguiente definición: "Una red con recursos de acceso privado y recurso de acceso público"?
Extranet
48
¿A qué tipo de conmutación hace referencia la siguiente definición: "Es la aquella en la que los recursos necesarios para proporcionar la comunicación entre sistemas terminales están reservados durante la comunicación."?
Conmutación de circuitos
49
¿A qué término hace referencia la siguiente definición: "No se reservan los recursos, los mensajes de la sesión utilizan recursos bajo demanda y, en consecuencia, pueden tener que esperar a acceder a los recursos del enlace de comunicación."?
Conmutación de paquetes
50
¿A qué tipo de método o protocolo en relación a la direccionalidad de los datos hace referencia la siguiente definición: "Un equipo terminal de datos transmite y otro recibe."?
Simpex o unidreccional
51
¿A qué tipo de método o protocolo en relación a la direccionalidad de los datos hace referencia la siguiente definición: "Método o protocolo de envío de información es bidireccional pero no simultáneo, pues solo un equipo transmite a la vez."?
Half dúplex o semiduplex
52
¿A qué tipo de método o protocolo en relación a la direccionalidad de los datos hace referencia la siguiente definición: "Los dos equipos involucrados en la comunicación lo pueden hacer de forma simultánea, recibir y transmitir."?
Full dúplex o dúplex.
53
¿Cómo se conoce también a la dirección IP privada de un router?
Los routers disponen de dos direcciones IP: 1.Privada, también llamada puerta de enlace: Es del mismo rango de direcciones que nuestra red local. Identifica al router dentro de esa red. 2.Pública: Diferente de la privada. Será asignada al router por un proveedor de servicios de internet. Es la que identifica al router en internet.
54
¿Dónde encontramos la técnica de tunneling y en qué consiste?
La encontramos por ejemplo en las VPN, consiste en encapsular un protocolo de red sobre otro, lo que permite generar un túnel de comunicación para transportarlo a través de una red con seguridad
55
¿De qué son ejemplos una tarjeta de red, un modem, un hub, un router?
DCE Los data terminal equipment DTE son un ordenador al que llegan desde el que salen los datos. En cambio, el equipo de comunicación de datos o data comunication equipment DCE son ese equipo intermedio en el que se posibilita la comunicación por la redes.
56
¿Cómo se denomina la red de ordenadores de recursos conectados, creada por DATAPOINT en 1977 que, utiliza la topología en estrella, utilizando el método de transmisión de paso por testigo y con cableado de tipo coaxial y hub’s pasivos?
Arcnet (Attached Resource Computer Network).
57
¿Cuáles son los dos tipos más comunes de UTP en las redes locales?
En las redes de área local hay dos tipos de UTP comunes: De categoría 3. Esta categoría corresponde al par trenzado de tipo voz que se encuentra habitualmente en los edificios de oficinas. Los edificios de oficinas están frecuentemente precableados con dos o más pares paralelos de par trenzado de categoría 3; un par se utiliza para la comunicación telefónica, y los pares adicionales se pueden utilizar en líneas telefónicas adicionales o para redes de área local. Ethernet de 10 Mbps, uno de los tipos de red de área local predominantes, puede utilizar UTP de categoría 3. De categoría 5. Esta categoría, con más pares por centímetro y aislamiento de teflón, puede soportar tasas de bit más elevadas. Ethernet de I00 Mbps corriendo sobre UTP de alegoría 5 ha llegado a ser muy popular en los años recientes. UTP de categoría 5 se ha convenido en habitual para preinstalación de nuevos edificios de oficinas.
58
¿Qué significa HTTP://?
Protocolo de transferencia de hipertexto
59
¿En qué se basa el protocolo DHCP?
En un modelo cliente-servidor
60
¿Cómo se denomina comúnmente la red de área personal inalámbrica (WPAN) IEEE estándar 802.15?
Bluetooth
61
¿Dónde se usó por primera vez el modelo TCP/IP?
ARPANET
62
¿Cómo se envían los datagramas al intercambiar dos host datagramas IP a través de una VPN?
Cifrados
63
¿Cuál es la función del multiplexado?
Funciones de capa. En una red de computadoras cada capa puede realizar una o más del siguiente conjunto genérico de tareas: * Control de error: hace más fiable el canal lógico entre las capas en dos elementos colegas de la red. * Control de flujo: impide que un servicio más lento sea saturado. * Segmentación y reensamblado: en el lado de transmisión divide trozos grandes de datos partes más pequeñas y en el lado del receptor reúne las partes pequeñas para reconstruir el trozo grande original. * Multiplexado: permite que varias sesiones de alto nivel compartan una única conexión de bajo nivel. Establecimiento de conexión: proporciona acuerdo de comunicación con otro servicio.
64
¿Cómo está representado el núcleo o taxonomía de una red?
Por la malla de routers
65
¿Cómo se denominan los dispositivos que permiten un punto de conexión del cableado para intercomunicar físicamente los ordenadores entre sí?
Tarjetas de red o NIC
66
¿Cómo se denomina un dispositivo que amplía y repite la misma señal de la red a través de los diferentes puertos?
Hub
67
¿Qué protocolo utiliza el comando PING para enviar paquetes a una dirección IP concreta?
ICMP
68
A la hora de definir una arquitectura de red en internet, ¿cuáles son los tres factores principales a tener en cuenta?
La topología o forma en que se conectan los nodos de una red, el método de acceso a la misma y los protocolos de información
69
¿Cuál es el protocolo encargado de mantener la integridad de los datos que se transmiten en internet?
TCP
70
¿Dónde se hace la corrección de errores en el modelo TCP/IP?
Transporte
71
¿Cómo se llama el servidor que es responsable de aceptar las consultas a través del cliente y responder con los resultados?
Servidor DNS
72
¿Dónde se hace el encriptado de los datos en el modelo TCP/IP?
Aplicación
73
¿Qué significa HTTPS?
Hypertext Transfer Protocol Secure
74
¿Cómo se conoce al mecanismo cuyo propósito principal es combatir la piratería digital y defender los derechos de autor mediante la introducción de una serie de bits o datos aleatorios imperceptibles que permiten detectar si la copia es legítima o no?
Huella digital
75
¿Cuál es el dispositivo encargado de bloquear o dar acceso a internet o red a un equipo?
Firewall o cortafuegos y servidor proxy
76
¿Qué forma la conexión lógica de la red?
El software y los protocolos de red
77
¿En qué capa del modelo OSI se administra el diálogo entre dos computadoras al establecer y mantener y terminar la comunicación?
Sesión
78
¿Cuál es la IP del router que lo identifica dentro de una red local?
La privada
79
¿Qué tipo de red según su topología requiere de terminadores?
La topología canal o bus
80
¿Qué protocolo de seguridad inalámbrica utiliza el cifrado de clave simétrica y autenticación de clave precompartida (PSK)?
WPA (Wi-Fi Protected Access) y WPA2 (Wi-Fi Protected Access 2)
81
¿Por qué viene definido el diseño de una red de comunicaciones?
Su topología, los protocolos de acceso a la red, así como el método de acceso a la red
82
¿Cuáles son los componentes básicos requeridos para formar una red?
Software, hardware y protocolos
83
¿Cómo se conoce el concepto que se refiere a la interconexión digital de objetos cotidianos, como relojes, cámaras de grabación, electrodomésticos, etc. mediante Internet?
IoT
84
¿Qué software se utiliza para proteger a los sistemas de ataques y abusos?
IPS (Intrusion Prevention System)