Are you over 18 and want to see adult content?
More Annotations
![A complete backup of newfashionmod.com](https://www.archivebay.com/archive5/images/2f89debf-b7d6-45d0-9f50-013764b9a66a.png)
A complete backup of newfashionmod.com
Are you over 18 and want to see adult content?
![A complete backup of balkanuniversitesi.com](https://www.archivebay.com/archive5/images/85959823-f9dd-4dca-80c7-1d6371a905d0.png)
A complete backup of balkanuniversitesi.com
Are you over 18 and want to see adult content?
![A complete backup of thyroiduk.org.uk](https://www.archivebay.com/archive5/images/7d7874e8-3c58-49a2-ae0d-b2ffc98c2758.png)
A complete backup of thyroiduk.org.uk
Are you over 18 and want to see adult content?
![A complete backup of tonystrading.co.uk](https://www.archivebay.com/archive5/images/8b9a80f4-8556-4563-a686-cb92218c94b4.png)
A complete backup of tonystrading.co.uk
Are you over 18 and want to see adult content?
Favourite Annotations
![A complete backup of giantloopmoto.com](https://www.archivebay.com/archive2/5c26d878-50d6-4b51-bc26-6810ef62cfbf.png)
A complete backup of giantloopmoto.com
Are you over 18 and want to see adult content?
![A complete backup of clothingattesco.com](https://www.archivebay.com/archive2/de99faa9-0876-4932-8847-9c4e2e38828e.png)
A complete backup of clothingattesco.com
Are you over 18 and want to see adult content?
![A complete backup of leez-extensions.co.uk](https://www.archivebay.com/archive2/f8f16771-bee7-448e-bf99-ee1cf286b144.png)
A complete backup of leez-extensions.co.uk
Are you over 18 and want to see adult content?
![A complete backup of oneluckydogbakery.com](https://www.archivebay.com/archive2/d83737fb-73be-4f92-a8c8-f1cbabe64bf4.png)
A complete backup of oneluckydogbakery.com
Are you over 18 and want to see adult content?
![A complete backup of reliablemedpharmacy.com](https://www.archivebay.com/archive2/3766b0f0-b6f5-4ec0-bd99-0c11a4fcc290.png)
A complete backup of reliablemedpharmacy.com
Are you over 18 and want to see adult content?
Text
frecuentemente?
SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Sistemas Informáticos. 1- Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de tipo gusano y está generando mucho tráfico Etherneten
SISTEMAS INFORMÁTICOS: TEST DE CONOCIMIENTOSTRANSLATE THIS PAGE Test de Conocimientos. 1. Indique qué afirmación es falsa: a) En Windows 7 se puede configurar el protocolo TCP/IPv6. -b) En Windows XP se puede configurar el protcolo TCP/IPv6. c) Se puede obtener una dirección automáticamente si se dispone de un servidor DHCP. d) La puerta de enlace predeterminada es necesario indicarla para poderacceder
SISTEMAS INFORMÁTICOS: SISTEMAS DE ARCHIVOSTRANSLATE THIS PAGE Sistemas de archivos. 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicasmediante i-nodos.
SISTEMAS INFORMÁTICOS: PUENTE NORTE Y PUENTE SURTRANSLATE THIS PAGE Puente Sur. El puente sur (en inglés southbridge) es un circuito integrado que se encarga de coordinar los diferentes dispositivos de entrada y salida y algunas otras funcionalidades de baja velocidad dentro de la placa base. El puente sur no está conectado a la unidad central de procesamiento, sino que se comunica con ella indirectamentea
SISTEMAS INFORMÁTICOS: 2012TRANSLATE THIS PAGE 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicas mediante i-nodos. SISTEMAS INFORMÁTICOS: GESTORES DE ARRANQUETRANSLATE THIS PAGE NTLDR (abreviatura de NT Loader) es el archivo encargado del arranque del Sistema Operativo en las primeras versiones de Microsoft Windows NT, incluyendo Windows XP y Windows Server 2003 (A partir de las versiones superiores a 6.0 como Windows Vista y Windows 7 se usaBOOTMGR).
SISTEMAS INFORMÁTICOS: PRACTICA DIA 26/10/2012TRANSLATE THIS PAGE OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN DE REDESTRANSLATE THIS PAGE Qué es una máscara de subred? ¿Para qué sirve? La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Qué es el protocolo IPv4? SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN 15/02/2013TRANSLATE THIS PAGE Preguntas examen 15/02/2013 1- PuTTy es un programa de licencia libre cuya funcion es agregar protocolos para conexiones remotas. 2 SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Es en el aspecto semántico donde los mapas y las redes se diferencian fundamentalmente.Es decir, importa con qué tipo de palabras está permitido llenar los nodos y completar las leyendas sobre los nexos. 4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarsefrecuentemente?
SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Sistemas Informáticos. 1- Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de tipo gusano y está generando mucho tráfico Etherneten
SISTEMAS INFORMÁTICOS: TEST DE CONOCIMIENTOSTRANSLATE THIS PAGE Test de Conocimientos. 1. Indique qué afirmación es falsa: a) En Windows 7 se puede configurar el protocolo TCP/IPv6. -b) En Windows XP se puede configurar el protcolo TCP/IPv6. c) Se puede obtener una dirección automáticamente si se dispone de un servidor DHCP. d) La puerta de enlace predeterminada es necesario indicarla para poderacceder
SISTEMAS INFORMÁTICOS: SISTEMAS DE ARCHIVOSTRANSLATE THIS PAGE Sistemas de archivos. 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicasmediante i-nodos.
SISTEMAS INFORMÁTICOS: PUENTE NORTE Y PUENTE SURTRANSLATE THIS PAGE Puente Sur. El puente sur (en inglés southbridge) es un circuito integrado que se encarga de coordinar los diferentes dispositivos de entrada y salida y algunas otras funcionalidades de baja velocidad dentro de la placa base. El puente sur no está conectado a la unidad central de procesamiento, sino que se comunica con ella indirectamentea
SISTEMAS INFORMÁTICOS: 2012TRANSLATE THIS PAGE 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicas mediante i-nodos. SISTEMAS INFORMÁTICOS: GESTORES DE ARRANQUETRANSLATE THIS PAGE NTLDR (abreviatura de NT Loader) es el archivo encargado del arranque del Sistema Operativo en las primeras versiones de Microsoft Windows NT, incluyendo Windows XP y Windows Server 2003 (A partir de las versiones superiores a 6.0 como Windows Vista y Windows 7 se usaBOOTMGR).
SISTEMAS INFORMÁTICOS: PRACTICA DIA 26/10/2012TRANSLATE THIS PAGE OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN DE REDESTRANSLATE THIS PAGE Qué es una máscara de subred? ¿Para qué sirve? La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Qué es el protocolo IPv4? SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN 15/02/2013TRANSLATE THIS PAGE Preguntas examen 15/02/2013 1- PuTTy es un programa de licencia libre cuya funcion es agregar protocolos para conexiones remotas. 2 SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE miércoles, 3 de octubre de 2012. -Observe la BIOS de su ordenador y con la ayuda de manuales y/o internet, trate de averiguar el significado de los parámetros relativos a memoria que emplean. -Determine el consumo aproximado energético de su puesto de trabajo habitual en el aula calculando el coste económico del mismo averiguedicho consumo
SISTEMAS INFORMÁTICOS: TEST DE CONOCIMIENTOSTRANSLATE THIS PAGE Test de Conocimientos. 1. Indique qué afirmación es falsa: a) En Windows 7 se puede configurar el protocolo TCP/IPv6. -b) En Windows XP se puede configurar el protcolo TCP/IPv6. c) Se puede obtener una dirección automáticamente si se dispone de un servidor DHCP. d) La puerta de enlace predeterminada es necesario indicarla para poderacceder
SISTEMAS INFORMÁTICOS: REDESTRANSLATE THIS PAGE 1- Estaciones de trabajo en el aula 20 equipos 2-¿Esta integrada la tarjeta de red en la placa base? Sí, está integrada3-Característica
REDES - BLOGGERTRANSLATE THIS PAGE Redes. En el pantallazo mostrado se puede ver todo el trafico de la red que se ha originado y que ha pasado por nuestro ordenador, el programa nos muestra tambien las direciones IP que estan dentro del tráfico como su protocolo de red. Publicado por Unknown en 9:53. Enviar por correo electrónicoEscribe un blogCompartir conTwitterCompartir
SISTEMAS INFORMÁTICOS: PRÁCTICA 25/10/2012TRANSLATE THIS PAGE Práctica 25/10/2012. OSI TCP/IP. 1-Explicar el modelo TCP/IP. 2-Comparar las capas OSI y determinar cuáles son sus equivalentes en TCP/IP. 3-Determinar, dentro de cada capa TCP/IP cuáles son los elementos de interconexión que le corresponden. 1- El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la décadade 1970
SISTEMAS INFORMÁTICOS: DEBERES1TRANSLATE THIS PAGE 1. Microprocesador: Intel Core i5-2310 2.90 GHz 2. Memoria RAM: 4Gb, 2.99Gb utilzable, tipo DDR3 3. Tarjeta gráfica: ATI Radeon HD 54 SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Por otra parte, un programa compilado tiene la ventaja de garantizar la seguridad del código fuente. En efecto, el lenguaje interpretado, al ser directamente un lenguaje legible, hace que cualquier persona pueda conocer los secretos de fabricación de un programa y, de ese modo, copiar su código o SISTEMAS INFORMÁTICOS: MARZO 2013TRANSLATE THIS PAGE Ambos instrumentos tienen un aspecto gráfico y un aspecto semántico. Con respecto al aspecto gráfico, puede decirse que los mapas y las redes conceptuales se parecen. De hecho, ambos instrumentos están formados por nodos (es decir, palabras enmarcadas) y conexiones entre nodos(es decir, líneas que unen los nodos y que dan cuenta de que SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Redes informáticas Las redes informáticas también conocidas como redes de ordenadores o redes de datos es un conjunto de equipos informáticos que comunican entre sí mediante dispositivos de cable o inalámbricos que permiten transmitir datos y compartir recursos informáticos. La finalidad de las redes de computadoras es compartir datos e información en largas distancias (Internet) o SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN …TRANSLATE THIS PAGE Preguntas examen 15/02/2013 1- PuTTy es un programa de licencia libre cuya funcion es agregar protocolos para conexiones remotas. 2 SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Es en el aspecto semántico donde los mapas y las redes se diferencian fundamentalmente.Es decir, importa con qué tipo de palabras está permitido llenar los nodos y completar las leyendas sobre los nexos. 4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarsefrecuentemente?
SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Sistemas Informáticos. 1- Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de tipo gusano y está generando mucho tráfico Etherneten
SISTEMAS INFORMÁTICOS: PUENTE NORTE Y PUENTE SURTRANSLATE THIS PAGE Puente Sur. El puente sur (en inglés southbridge) es un circuito integrado que se encarga de coordinar los diferentes dispositivos de entrada y salida y algunas otras funcionalidades de baja velocidad dentro de la placa base. El puente sur no está conectado a la unidad central de procesamiento, sino que se comunica con ella indirectamentea
SISTEMAS INFORMÁTICOS: SISTEMAS DE ARCHIVOSTRANSLATE THIS PAGE Sistemas de archivos. 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicasmediante i-nodos.
SISTEMAS INFORMÁTICOS: 2012TRANSLATE THIS PAGE 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicas mediante i-nodos. SISTEMAS INFORMÁTICOS: GESTORES DE ARRANQUETRANSLATE THIS PAGE NTLDR (abreviatura de NT Loader) es el archivo encargado del arranque del Sistema Operativo en las primeras versiones de Microsoft Windows NT, incluyendo Windows XP y Windows Server 2003 (A partir de las versiones superiores a 6.0 como Windows Vista y Windows 7 se usaBOOTMGR).
SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN 15/02/2013TRANSLATE THIS PAGE Preguntas examen 15/02/2013 1- PuTTy es un programa de licencia libre cuya funcion es agregar protocolos para conexiones remotas. 2 SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Por otra parte, un programa compilado tiene la ventaja de garantizar la seguridad del código fuente. En efecto, el lenguaje interpretado, al ser directamente un lenguaje legible, hace que cualquier persona pueda conocer los secretos de fabricación de un programa y, de ese modo, copiar su código o SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN DE REDESTRANSLATE THIS PAGE Qué es una máscara de subred? ¿Para qué sirve? La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Qué es el protocolo IPv4? SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Normas de seguridad y prevención de riesgos laborales - Los cables no están recogidos por lo que seria conveniente mantenerlos atados conbridas.
SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Es en el aspecto semántico donde los mapas y las redes se diferencian fundamentalmente.Es decir, importa con qué tipo de palabras está permitido llenar los nodos y completar las leyendas sobre los nexos. 4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarsefrecuentemente?
SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Sistemas Informáticos. 1- Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de tipo gusano y está generando mucho tráfico Etherneten
SISTEMAS INFORMÁTICOS: PUENTE NORTE Y PUENTE SURTRANSLATE THIS PAGE Puente Sur. El puente sur (en inglés southbridge) es un circuito integrado que se encarga de coordinar los diferentes dispositivos de entrada y salida y algunas otras funcionalidades de baja velocidad dentro de la placa base. El puente sur no está conectado a la unidad central de procesamiento, sino que se comunica con ella indirectamentea
SISTEMAS INFORMÁTICOS: SISTEMAS DE ARCHIVOSTRANSLATE THIS PAGE Sistemas de archivos. 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicasmediante i-nodos.
SISTEMAS INFORMÁTICOS: 2012TRANSLATE THIS PAGE 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicas mediante i-nodos. SISTEMAS INFORMÁTICOS: GESTORES DE ARRANQUETRANSLATE THIS PAGE NTLDR (abreviatura de NT Loader) es el archivo encargado del arranque del Sistema Operativo en las primeras versiones de Microsoft Windows NT, incluyendo Windows XP y Windows Server 2003 (A partir de las versiones superiores a 6.0 como Windows Vista y Windows 7 se usaBOOTMGR).
SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN 15/02/2013TRANSLATE THIS PAGE Preguntas examen 15/02/2013 1- PuTTy es un programa de licencia libre cuya funcion es agregar protocolos para conexiones remotas. 2 SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Por otra parte, un programa compilado tiene la ventaja de garantizar la seguridad del código fuente. En efecto, el lenguaje interpretado, al ser directamente un lenguaje legible, hace que cualquier persona pueda conocer los secretos de fabricación de un programa y, de ese modo, copiar su código o SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN DE REDESTRANSLATE THIS PAGE Qué es una máscara de subred? ¿Para qué sirve? La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Qué es el protocolo IPv4? SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Normas de seguridad y prevención de riesgos laborales - Los cables no están recogidos por lo que seria conveniente mantenerlos atados conbridas.
SISTEMAS INFORMÁTICOS miércoles, 3 de octubre de 2012. -Observe la BIOS de su ordenador y con la ayuda de manuales y/o internet, trate de averiguar el significado de los parámetros relativos a memoria que emplean. -Determine el consumo aproximado energético de su puesto de trabajo habitual en el aula calculando el coste económico del mismo averiguedicho consumo
SISTEMAS INFORMÁTICOS: TEST DE CONOCIMIENTOSTRANSLATE THIS PAGE Test de Conocimientos. 1. Indique qué afirmación es falsa: a) En Windows 7 se puede configurar el protocolo TCP/IPv6. -b) En Windows XP se puede configurar el protcolo TCP/IPv6. c) Se puede obtener una dirección automáticamente si se dispone de un servidor DHCP. d) La puerta de enlace predeterminada es necesario indicarla para poderacceder
REDES - BLOGGERTRANSLATE THIS PAGE Redes. En el pantallazo mostrado se puede ver todo el trafico de la red que se ha originado y que ha pasado por nuestro ordenador, el programa nos muestra tambien las direciones IP que estan dentro del tráfico como su protocolo de red. Publicado por Unknown en 9:53. Enviar por correo electrónicoEscribe un blogCompartir conTwitterCompartir
SISTEMAS INFORMÁTICOS: OCTUBRE 2012TRANSLATE THIS PAGE 1. Enrutamiento Estático.El principal problema que plantea mantener tablas de enrutamiento estáticas, además de tener que introducir manualmente en los routers toda la información que contienen, es que el router no puede adaptarse por sí solo a los cambios que puedan producirse en la topología de la red. SISTEMAS INFORMÁTICOS: DEBERES1TRANSLATE THIS PAGE 1. Microprocesador: Intel Core i5-2310 2.90 GHz 2. Memoria RAM: 4Gb, 2.99Gb utilzable, tipo DDR3 3. Tarjeta gráfica: ATI Radeon HD 54 SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Por otra parte, un programa compilado tiene la ventaja de garantizar la seguridad del código fuente. En efecto, el lenguaje interpretado, al ser directamente un lenguaje legible, hace que cualquier persona pueda conocer los secretos de fabricación de un programa y, de ese modo, copiar su código o SISTEMAS INFORMÁTICOS: MARZO 2013TRANSLATE THIS PAGE Ambos instrumentos tienen un aspecto gráfico y un aspecto semántico. Con respecto al aspecto gráfico, puede decirse que los mapas y las redes conceptuales se parecen. De hecho, ambos instrumentos están formados por nodos (es decir, palabras enmarcadas) y conexiones entre nodos(es decir, líneas que unen los nodos y que dan cuenta de que SISTEMAS INFORMÁTICOS Redes informáticas Las redes informáticas también conocidas como redes de ordenadores o redes de datos es un conjunto de equipos informáticos que comunican entre sí mediante dispositivos de cable o inalámbricos que permiten transmitir datos y compartir recursos informáticos. La finalidad de las redes de computadoras es compartir datos e información en largas distancias (Internet) o SISTEMAS INFORMÁTICOS: PRACTICA 17 OCTUBRE DE 2012TRANSLATE THIS PAGE Una red de ordenadores es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Normas de seguridad y prevención de riesgos laborales - Los cables no están recogidos por lo que seria conveniente mantenerlos atados conbridas.
SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Es en el aspecto semántico donde los mapas y las redes se diferencian fundamentalmente.Es decir, importa con qué tipo de palabras está permitido llenar los nodos y completar las leyendas sobre los nexos. 4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarsefrecuentemente?
SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Sistemas Informáticos. 1- Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de tipo gusano y está generando mucho tráfico Etherneten
SISTEMAS INFORMÁTICOS: SISTEMAS DE ARCHIVOSTRANSLATE THIS PAGE Sistemas de archivos. 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicasmediante i-nodos.
SISTEMAS INFORMÁTICOS: 2012TRANSLATE THIS PAGE 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicas mediante i-nodos. SISTEMAS INFORMÁTICOS: PUENTE NORTE Y PUENTE SURTRANSLATE THIS PAGE Puente Sur. El puente sur (en inglés southbridge) es un circuito integrado que se encarga de coordinar los diferentes dispositivos de entrada y salida y algunas otras funcionalidades de baja velocidad dentro de la placa base. El puente sur no está conectado a la unidad central de procesamiento, sino que se comunica con ella indirectamentea
SISTEMAS INFORMÁTICOS: DEBERES1TRANSLATE THIS PAGE 1. Microprocesador: Intel Core i5-2310 2.90 GHz 2. Memoria RAM: 4Gb, 2.99Gb utilzable, tipo DDR3 3. Tarjeta gráfica: ATI Radeon HD 54 SISTEMAS INFORMÁTICOS: GESTORES DE ARRANQUETRANSLATE THIS PAGE NTLDR (abreviatura de NT Loader) es el archivo encargado del arranque del Sistema Operativo en las primeras versiones de Microsoft Windows NT, incluyendo Windows XP y Windows Server 2003 (A partir de las versiones superiores a 6.0 como Windows Vista y Windows 7 se usaBOOTMGR).
SISTEMAS INFORMÁTICOS: PRACTICA DIA 26/10/2012TRANSLATE THIS PAGE OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un SISTEMAS INFORMÁTICOS: ABRIL 2013TRANSLATE THIS PAGE Qué es una máscara de subred? ¿Para qué sirve? La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Qué es el protocolo IPv4? SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN 15/02/2013TRANSLATE THIS PAGE Preguntas examen 15/02/2013 1- PuTTy es un programa de licencia libre cuya funcion es agregar protocolos para conexiones remotas. 2 SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Es en el aspecto semántico donde los mapas y las redes se diferencian fundamentalmente.Es decir, importa con qué tipo de palabras está permitido llenar los nodos y completar las leyendas sobre los nexos. 4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarsefrecuentemente?
SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Sistemas Informáticos. 1- Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de tipo gusano y está generando mucho tráfico Etherneten
SISTEMAS INFORMÁTICOS: SISTEMAS DE ARCHIVOSTRANSLATE THIS PAGE Sistemas de archivos. 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicasmediante i-nodos.
SISTEMAS INFORMÁTICOS: 2012TRANSLATE THIS PAGE 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicas mediante i-nodos. SISTEMAS INFORMÁTICOS: PUENTE NORTE Y PUENTE SURTRANSLATE THIS PAGE Puente Sur. El puente sur (en inglés southbridge) es un circuito integrado que se encarga de coordinar los diferentes dispositivos de entrada y salida y algunas otras funcionalidades de baja velocidad dentro de la placa base. El puente sur no está conectado a la unidad central de procesamiento, sino que se comunica con ella indirectamentea
SISTEMAS INFORMÁTICOS: DEBERES1TRANSLATE THIS PAGE 1. Microprocesador: Intel Core i5-2310 2.90 GHz 2. Memoria RAM: 4Gb, 2.99Gb utilzable, tipo DDR3 3. Tarjeta gráfica: ATI Radeon HD 54 SISTEMAS INFORMÁTICOS: GESTORES DE ARRANQUETRANSLATE THIS PAGE NTLDR (abreviatura de NT Loader) es el archivo encargado del arranque del Sistema Operativo en las primeras versiones de Microsoft Windows NT, incluyendo Windows XP y Windows Server 2003 (A partir de las versiones superiores a 6.0 como Windows Vista y Windows 7 se usaBOOTMGR).
SISTEMAS INFORMÁTICOS: PRACTICA DIA 26/10/2012TRANSLATE THIS PAGE OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un SISTEMAS INFORMÁTICOS: ABRIL 2013TRANSLATE THIS PAGE Qué es una máscara de subred? ¿Para qué sirve? La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Qué es el protocolo IPv4? SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN 15/02/2013TRANSLATE THIS PAGE Preguntas examen 15/02/2013 1- PuTTy es un programa de licencia libre cuya funcion es agregar protocolos para conexiones remotas. 2 SISTEMAS INFORMÁTICOS miércoles, 3 de octubre de 2012. -Observe la BIOS de su ordenador y con la ayuda de manuales y/o internet, trate de averiguar el significado de los parámetros relativos a memoria que emplean. -Determine el consumo aproximado energético de su puesto de trabajo habitual en el aula calculando el coste económico del mismo averiguedicho consumo
SISTEMAS INFORMÁTICOS: TEST DE CONOCIMIENTOSTRANSLATE THIS PAGE Test de Conocimientos. 1. Indique qué afirmación es falsa: a) En Windows 7 se puede configurar el protocolo TCP/IPv6. -b) En Windows XP se puede configurar el protcolo TCP/IPv6. c) Se puede obtener una dirección automáticamente si se dispone de un servidor DHCP. d) La puerta de enlace predeterminada es necesario indicarla para poderacceder
REDES - BLOGGERTRANSLATE THIS PAGE Redes. En el pantallazo mostrado se puede ver todo el trafico de la red que se ha originado y que ha pasado por nuestro ordenador, el programa nos muestra tambien las direciones IP que estan dentro del tráfico como su protocolo de red. Publicado por Unknown en 9:53. Enviar por correo electrónicoEscribe un blogCompartir conTwitterCompartir
SISTEMAS INFORMÁTICOS: SEPTIEMBRE 2012TRANSLATE THIS PAGE Intel Core i5-2310 2.90 GHz 2. Memoria RAM: 4Gb, 2.99Gb utilzable, tipo DDR3 3. Tarjeta gráfica: ATI Radeon HD 5450 650MHz GPU y 1 Gb de memoria GDDR5 con una interfaz de 64 bits. 4. Conectores externos: 4 puertos USB, puerto RJ-45, HDMI y VGA SISTEMAS INFORMÁTICOS: MARZO 2013TRANSLATE THIS PAGE Ambos instrumentos tienen un aspecto gráfico y un aspecto semántico. Con respecto al aspecto gráfico, puede decirse que los mapas y las redes conceptuales se parecen. De hecho, ambos instrumentos están formados por nodos (es decir, palabras enmarcadas) y conexiones entre nodos(es decir, líneas que unen los nodos y que dan cuenta de que SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Por otra parte, un programa compilado tiene la ventaja de garantizar la seguridad del código fuente. En efecto, el lenguaje interpretado, al ser directamente un lenguaje legible, hace que cualquier persona pueda conocer los secretos de fabricación de un programa y, de ese modo, copiar su código o SISTEMAS INFORMÁTICOS Redes informáticas Las redes informáticas también conocidas como redes de ordenadores o redes de datos es un conjunto de equipos informáticos que comunican entre sí mediante dispositivos de cable o inalámbricos que permiten transmitir datos y compartir recursos informáticos. La finalidad de las redes de computadoras es compartir datos e información en largas distancias (Internet) o SISTEMAS INFORMÁTICOS: PRÁCTICA 25/10/2012TRANSLATE THIS PAGE La Capa de Aplicación: Esta provee el acceso al entorno OSI para los usuarios y los servicios de información distribuida. · La Capa de Presentación: Proporciona independencia a los procesos de aplicación respecto a las diferencias existentes en las representaciones de los datos. SISTEMAS INFORMÁTICOS: PRACTICA REDES 14/03/2013TRANSLATE THIS PAGE En la imagen anterior tenemos un diagrama del funcionamiento del servicio DHCP, podemos apreciar un cliente y un servidor DHCP. En cual el cliente requiere una IP, y la solicita enviando un paquete DISCOVERY en la red, en busca de un servidor DHCP. SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN …TRANSLATE THIS PAGE Preguntas examen 15/02/2013 1- PuTTy es un programa de licencia libre cuya funcion es agregar protocolos para conexiones remotas. 2 SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Es en el aspecto semántico donde los mapas y las redes se diferencian fundamentalmente.Es decir, importa con qué tipo de palabras está permitido llenar los nodos y completar las leyendas sobre los nexos. 4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarsefrecuentemente?
SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Sistemas Informáticos. 1- Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de tipo gusano y está generando mucho tráfico Etherneten
SISTEMAS INFORMÁTICOS: SISTEMAS DE ARCHIVOSTRANSLATE THIS PAGE Sistemas de archivos. 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicasmediante i-nodos.
SISTEMAS INFORMÁTICOS: 2012TRANSLATE THIS PAGE 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicas mediante i-nodos. SISTEMAS INFORMÁTICOS: PUENTE NORTE Y PUENTE SURTRANSLATE THIS PAGE Puente Sur. El puente sur (en inglés southbridge) es un circuito integrado que se encarga de coordinar los diferentes dispositivos de entrada y salida y algunas otras funcionalidades de baja velocidad dentro de la placa base. El puente sur no está conectado a la unidad central de procesamiento, sino que se comunica con ella indirectamentea
SISTEMAS INFORMÁTICOS: DEBERES1TRANSLATE THIS PAGE 1. Microprocesador: Intel Core i5-2310 2.90 GHz 2. Memoria RAM: 4Gb, 2.99Gb utilzable, tipo DDR3 3. Tarjeta gráfica: ATI Radeon HD 54 SISTEMAS INFORMÁTICOS: GESTORES DE ARRANQUETRANSLATE THIS PAGE NTLDR (abreviatura de NT Loader) es el archivo encargado del arranque del Sistema Operativo en las primeras versiones de Microsoft Windows NT, incluyendo Windows XP y Windows Server 2003 (A partir de las versiones superiores a 6.0 como Windows Vista y Windows 7 se usaBOOTMGR).
SISTEMAS INFORMÁTICOS: PRACTICA DIA 26/10/2012TRANSLATE THIS PAGE OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un SISTEMAS INFORMÁTICOS: ABRIL 2013TRANSLATE THIS PAGE Qué es una máscara de subred? ¿Para qué sirve? La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Qué es el protocolo IPv4? SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN 15/02/2013TRANSLATE THIS PAGE Preguntas examen 15/02/2013 1- PuTTy es un programa de licencia libre cuya funcion es agregar protocolos para conexiones remotas. 2 SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Es en el aspecto semántico donde los mapas y las redes se diferencian fundamentalmente.Es decir, importa con qué tipo de palabras está permitido llenar los nodos y completar las leyendas sobre los nexos. 4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarsefrecuentemente?
SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Sistemas Informáticos. 1- Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de tipo gusano y está generando mucho tráfico Etherneten
SISTEMAS INFORMÁTICOS: SISTEMAS DE ARCHIVOSTRANSLATE THIS PAGE Sistemas de archivos. 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicasmediante i-nodos.
SISTEMAS INFORMÁTICOS: 2012TRANSLATE THIS PAGE 1-Determina la forma de almacenamiento de los datos en su soporte físico y la forma de acceder a esos datos. Ejemplo: En FAT32 accedemos mediante la asignación adyacente y con lista ligada a las ubicaciones físicas en que se encuentran los archivos en el caso de EXT4, accedemos a las ubicaciones físicas mediante i-nodos. SISTEMAS INFORMÁTICOS: PUENTE NORTE Y PUENTE SURTRANSLATE THIS PAGE Puente Sur. El puente sur (en inglés southbridge) es un circuito integrado que se encarga de coordinar los diferentes dispositivos de entrada y salida y algunas otras funcionalidades de baja velocidad dentro de la placa base. El puente sur no está conectado a la unidad central de procesamiento, sino que se comunica con ella indirectamentea
SISTEMAS INFORMÁTICOS: DEBERES1TRANSLATE THIS PAGE 1. Microprocesador: Intel Core i5-2310 2.90 GHz 2. Memoria RAM: 4Gb, 2.99Gb utilzable, tipo DDR3 3. Tarjeta gráfica: ATI Radeon HD 54 SISTEMAS INFORMÁTICOS: GESTORES DE ARRANQUETRANSLATE THIS PAGE NTLDR (abreviatura de NT Loader) es el archivo encargado del arranque del Sistema Operativo en las primeras versiones de Microsoft Windows NT, incluyendo Windows XP y Windows Server 2003 (A partir de las versiones superiores a 6.0 como Windows Vista y Windows 7 se usaBOOTMGR).
SISTEMAS INFORMÁTICOS: PRACTICA DIA 26/10/2012TRANSLATE THIS PAGE OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un SISTEMAS INFORMÁTICOS: ABRIL 2013TRANSLATE THIS PAGE Qué es una máscara de subred? ¿Para qué sirve? La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Qué es el protocolo IPv4? SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN 15/02/2013TRANSLATE THIS PAGE Preguntas examen 15/02/2013 1- PuTTy es un programa de licencia libre cuya funcion es agregar protocolos para conexiones remotas. 2 SISTEMAS INFORMÁTICOS miércoles, 3 de octubre de 2012. -Observe la BIOS de su ordenador y con la ayuda de manuales y/o internet, trate de averiguar el significado de los parámetros relativos a memoria que emplean. -Determine el consumo aproximado energético de su puesto de trabajo habitual en el aula calculando el coste económico del mismo averiguedicho consumo
SISTEMAS INFORMÁTICOS: TEST DE CONOCIMIENTOSTRANSLATE THIS PAGE Test de Conocimientos. 1. Indique qué afirmación es falsa: a) En Windows 7 se puede configurar el protocolo TCP/IPv6. -b) En Windows XP se puede configurar el protcolo TCP/IPv6. c) Se puede obtener una dirección automáticamente si se dispone de un servidor DHCP. d) La puerta de enlace predeterminada es necesario indicarla para poderacceder
REDES - BLOGGERTRANSLATE THIS PAGE Redes. En el pantallazo mostrado se puede ver todo el trafico de la red que se ha originado y que ha pasado por nuestro ordenador, el programa nos muestra tambien las direciones IP que estan dentro del tráfico como su protocolo de red. Publicado por Unknown en 9:53. Enviar por correo electrónicoEscribe un blogCompartir conTwitterCompartir
SISTEMAS INFORMÁTICOS: SEPTIEMBRE 2012TRANSLATE THIS PAGE Intel Core i5-2310 2.90 GHz 2. Memoria RAM: 4Gb, 2.99Gb utilzable, tipo DDR3 3. Tarjeta gráfica: ATI Radeon HD 5450 650MHz GPU y 1 Gb de memoria GDDR5 con una interfaz de 64 bits. 4. Conectores externos: 4 puertos USB, puerto RJ-45, HDMI y VGA SISTEMAS INFORMÁTICOS: MARZO 2013TRANSLATE THIS PAGE Ambos instrumentos tienen un aspecto gráfico y un aspecto semántico. Con respecto al aspecto gráfico, puede decirse que los mapas y las redes conceptuales se parecen. De hecho, ambos instrumentos están formados por nodos (es decir, palabras enmarcadas) y conexiones entre nodos(es decir, líneas que unen los nodos y que dan cuenta de que SISTEMAS INFORMÁTICOSTRANSLATE THIS PAGE Por otra parte, un programa compilado tiene la ventaja de garantizar la seguridad del código fuente. En efecto, el lenguaje interpretado, al ser directamente un lenguaje legible, hace que cualquier persona pueda conocer los secretos de fabricación de un programa y, de ese modo, copiar su código o SISTEMAS INFORMÁTICOS Redes informáticas Las redes informáticas también conocidas como redes de ordenadores o redes de datos es un conjunto de equipos informáticos que comunican entre sí mediante dispositivos de cable o inalámbricos que permiten transmitir datos y compartir recursos informáticos. La finalidad de las redes de computadoras es compartir datos e información en largas distancias (Internet) o SISTEMAS INFORMÁTICOS: PRÁCTICA 25/10/2012TRANSLATE THIS PAGE La Capa de Aplicación: Esta provee el acceso al entorno OSI para los usuarios y los servicios de información distribuida. · La Capa de Presentación: Proporciona independencia a los procesos de aplicación respecto a las diferencias existentes en las representaciones de los datos. SISTEMAS INFORMÁTICOS: PRACTICA REDES 14/03/2013TRANSLATE THIS PAGE En la imagen anterior tenemos un diagrama del funcionamiento del servicio DHCP, podemos apreciar un cliente y un servidor DHCP. En cual el cliente requiere una IP, y la solicita enviando un paquete DISCOVERY en la red, en busca de un servidor DHCP. SISTEMAS INFORMÁTICOS: PREGUNTAS EXAMEN …TRANSLATE THIS PAGE Preguntas examen 15/02/2013 1- PuTTy es un programa de licencia libre cuya funcion es agregar protocolos para conexiones remotas. 2 SISTEMAS INFORMÁTICOS JUEVES, 18 DE ABRIL DE 2013 PREGUNTAS EXAMEN DE REDES Qué es una máscara de subred? ¿Para qué sirve? La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Qué es el protocolo IPv4? ¿Qué diferencias tiene con el protocoloIPv6?
Es la cuarta versión de este protocolo y consta de cuatro grupos binarios de 8bits cada uno (8x4=32), o lo que es lo mismo, cuatro grupos decimales, formado cada uno por tres dígitos. El formato utilizado es del tipo 11000000.10101000.00000000.00000001 binario, o lo que es lo mismo, 192.168.0.1 decimal. Esta combinación es capaz de generar aproximadamente 4.000 millonesde combinaciones.
Qué es una VLAN?Explica cómo crear dos VLAN en la misma red física usando la práctica de Packet Tracer que hemos realizado comoejemplo.
Qué es un Hub? ¿Qué es un switch? ¿Qué es un enrutador? Cuáles son las diferencias entre ellos? Es un modo de interconexión de equipos informáticos de la capa 1 del modelo OSI(física) y un enrutador es un elemento de la capa tres del modelo OSI. Se diferencian en que el enrutador da conexión a internet en cambio, el hub simplemente es un concentrador de equipos.¿Qué es un servidor web? explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer como ejemplo Es un alojador de páginas web de un cliente¿Qué es un servidor DNS? Explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer que hemos realizado como ejemplo. Es un elemento encargado de traducir las direcciones textuales que escribimos cotidianamente como www.marca.com a direcciones IP para que el servidor web pueda mostrar la página web en el navegador. Qué es un servidor DHCP?Explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer que hemos realizado como ejemplo. Es aquel que se encarga de distribuir direcciones IP a los equipos de una misma red.¿Qué es una red de clase A? ¿Y de clase B? ¿Y declase C?
Qué dirección IP se utiliza para la realización de pruebas deloopback? (En IPv4)
Cuál es la particularidad de la dirección IP 192.168.1.0? Cuál suele ser el cometido de las direcciones IP acabadas en 1?Qué es RIP?
Qué realiza la orden ipconfig? Qué realiza la orden ping? Qué realiza la orden tracert? Qué es un programa de fuerza bruta? Qué es un ataque de denegación de servicio? Qué es el modo ad hoc en una configuración de red inalámbrica? Cuáles son los protocolos seguros más utilizados? Para qué sirve la orden arp? Cuál es la diferencia entre los paquetes TCP y UDP? Qué significa TTL? Si se escribe en la barra de direcciones del navegador la dirección de internet en formato numérico, qué paso se ahorra nuestro interfazde red?
Para qué se suelen utilizar las IP acabadas en 255? Cómo debe ser una contraseña para ser lo más segura posible? Qué son los monitores de red? Nombra al menos dos de ellos Qué es el modo transferencia en una configuración de redinalámbrica?
Cuáles son las principales ventajas de una red inalámbrica? Qué es un punto de acceso inalámbrico? Cuáles son los tres aspectos fundamentales de la seguridad básicade una red?
Cuáles son las prácticas no recomendadas con respecto a lascontraseñas?
Qué métodos de cifrado existen? Qué es el filtrado por dirección MAC? Cuál es la diferencia entre un analizador de red y un monitor dered?
Qué es NAT?
Qué es la NIC?
Cómo se configura la NIC en un ordenador con Windows XP/7/8? Cómo se configura la NIC en un ordenador con Linux Ubuntu? En el caso de configurar un equipo con Windows Server para que sea controlador de dominio, la IP de ese equipo, ¿Debe ser estática odinámica?
Para qué sirven los comprobadores de red? Describe la práctica de creación de red con un concentrador hecha con Packet Tracer en clase Describe la práctica de creación de red inalámbrica hecha con Packet Tracer en clase Describe la práctica de creación de WAN realizada en clase medianteel protocolo RIP
Qué es IEEE 802.11? Qué es el protocolo TCP/IP? Cuáles son los parámetros de configuración del protocolo TCP/IP? Qué es un sistema operativo de red? Cita al menos dos de ellos Qué problema tienen la rutas ipv6 con la nomenclatura UNC? Qué significa la siguiente dirección ip: http://mipagina.com:8080 en la barra de direcciones del navegador? Qué es el protocolo ICMP? Publicado por Unknownen 9:30
No hay comentarios:
Enviar por correo electrónicoEscribe
un blog
Compartir
con Twitter
Compartir
con Facebook
Compartir
en Pinterest
LUNES, 8 DE ABRIL DE 2013 PRÁCTICAS PACKET TRACER2-
3-
4-
5-
Publicado por Unknownen 10:46
No hay comentarios:
Enviar por correo electrónicoEscribe
un blog
Compartir
con Twitter
Compartir
con Facebook
Compartir
en Pinterest
VIERNES, 22 DE MARZO DE 2013 ACTIVIDADES DE SEGURIDAD DE REDES ACTIVIDADES DE SEGURIDAD EN REDES 1. Analiza la veracidad o falsedad de las siguientes afirmaciones, razonando las respuestas: - Siempre que el asaltante de un equipo de red no tenga acceso físico al mismo, el sistema estará seguro Verdadero - Un sistema está seguro porque el asaltante no tiene acceso por red aunque tenga acceso físico al equipo Falso - El antivirus protege totalmente de virus Falso - Un sistema de filtrado de contenidos de páginas web impide con una alta probabilidad el acceso a páginas no permitidas por el administrador de la red Verdadero 2. Declara si las actuaciones siguientes en la gestión de una averíason o no correctas:
- Una tarjeta de red ha empezado a fallar, pero no la sustituimos hasta que no se estropee totalmente Falso - Un virus ha dañado un sistema operativo. Nos encontramos con el administrador en el pasillo y se lo comunicamos de viva voz Verdadero - El servicio de help desk repara una avería de un usuario, pero no le comunica que la reparación ya ha sido realizada Falso 3 ¿Cuáles son las analogías y diferencias entre los mapas de red ylos mapas de nodos?
Ambos instrumentos tienen un _aspecto gráfico _y un _aspectosemántico._
Con respecto al _aspecto gráfico, _puede decirse que los mapas y las redes conceptuales se parecen. De hecho, ambos instrumentos están formados por _nodos _(es decir, palabras enmarcadas) y _conexiones entre nodos_(es decir, líneas que unen los nodos y que dan cuenta de que entre ellos existealguna relación).
Una diferencia importante es que los mapas conceptuales tienen _jerarquía gráfica___, los conceptos más abarcativos se explicitan en la parte superior del mismo y, descendiendo por el mapa, se encuentran los conceptos de jerarquía intermedia y luego los menos abarcativos. La lectura de un mapa conceptual es, entonces, de arriba hacia abajo. Las redes conceptuales, en cambio, no requieren jerarquía gráfica vertical; por lo tanto, las conexiones entre nodos, en vez de líneas, son flechas que orientan el sentido de la lectura. Es en el _aspecto semántico _donde los mapas y las redes se diferencian fundamentalmente. Es decir, importa con qué tipo de palabras está permitido llenar los nodos y completar las leyendas sobre los nexos. 4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarsefrecuentemente?
Por que alguno de los usuarios que tiene acceso a ellos ha podido modificarlo. Si está en constante actualización, esta modificación realizada por un usuario la podrán visualizar también los usuarios que tengan acceso a esos documentos. 5 ¿Qué tipo de filtrado propondrías para limitar las siguientes actuaciones profesionales? Puedes elegir entre filtrado de páginas, de conexiones, de ficheros, de contenidos o de protocolos Que no se pueda acceder a la página www.marca.es -FILTRADO DEPÁGINAS
Que sólo se pueda acceder al servicio web -FILTRADO DE PROTOCOLOS Que se pueda utilizar solo correo web -FILTRADO DE CONEXIONES Que el correo sea solo SMTP/POP -FILTRADO DE PROTOCOLOS Que no entre en la red un virus por descarga desde una página web -FILTRADO DE PÁGINAS Que no se puedan descargar videos -FILTRADO DE CONTENIDOS Que no se pueda acceder a ficheros ejecutables -FILTRADO DE CONTENIDOS Que no todas las direcciones IP de la red puedan acceder a un recurso -FILTRADO DE PROTOCOLOS Publicado por Unknownen 10:14
No hay comentarios:
Enviar por correo electrónicoEscribe
un blog
Compartir
con Twitter
Compartir
con Facebook
Compartir
en Pinterest
TEST DE CONOCIMIENTOS 1. Indique qué afirmación es falsa: a) En Windows 7 se puede configurar el protocolo TCP/IPv6 -b) En Windows XP se puede configurar el protcolo TCP/IPv6 c) Se puede obtener una dirección automáticamente si se dispone deun servidor DHCP
d) La puerta de enlace predeterminada es necesario indicarla para poder acceder a Internet y se corresponde con la dirección IP privadadel router
2. Un programa monitor de red: a) Comprueba la continuidad de los cables -b) Captura los mensajes y muestra su contenido c) Muestra estadísticas sobre el tráfico en la red d) Ninguna es cierta 3. Un ataque de negación de servicio se produce para: a) Evitar un fallo de seguridad en el sistema. b) Obtener información confidencial c) Impedir que un servicio quede bloqueado. -d) Ninguna de las anteriores 4. Un programa de fuerza bruta a) Se utiliza para producir un fallo de funcionamiento en el equipo b) Forzar la ejecución de determinados programas -c) Probar gran cantidad de contraseñas diferentes hasta conseguir elacceso al sistema
d) ay b son ciertas
5. El cifrado con clave pública: a) No es seguro porque todo el mundo puede ver la clave -b) Utiliza una clave privada para cifrar los mensajes. -c) Es menos seguro que el cifrado con la clave privada d) Ninguna de las anteriores 6. Un punto de acceso inalámbrico : a) Puede configurarse en modo ad hoc b) Puede configurarse en modo infraestructura c) Requiere un cifrado WEP o WPA -d) Todas son ciertas Publicado por Unknownen 10:05
No hay comentarios:
Enviar por correo electrónicoEscribe
un blog
Compartir
con Twitter
Compartir
con Facebook
Compartir
en Pinterest
JUEVES, 14 DE MARZO DE 2013 PRACTICA REDES 14/03/2013ACTIVIDADES
1. COMPRUEBA SI SON CIERTOS LOS SIGUIENTES ENUNCIADOS: * WINS es un servicio de los servidores Windows que asocia direcciones IP a nombres DNS. Falso * DNS es un servicio exclusivo de servidores Linux Falso * La asociación entre nombres de equipos y direcciones IP se lleva a cabo en servidores DNS Falso * Los servidores DHCP pueden conceder una dirección IP al equipo que lo solicita, pero nunca una máscara de red Falso 5. La dirección IP del servidor DHCP debe coincidir con la puerta por defecto del nodo que solicita la dirección Falso 2. CONÉCTATE A LA PÁGINA HTTP://WWW.SEE-MY-IP.COM/TUTORIALES/PROTOCOLOS/DHCP.PHPEN DONDE
TIENES UN TUTORIAL SOBRE LA CONVERSACIÓN QUE MANTIENE UN CLIENTE DHCP CON EL SERVIDOR DHCP QUE LE ATIENDE HASTA QUE LE ASIGNA SU PARÁMETROS DE RED. Después de leer atentamente este artículo, representa gráficamente la secuencia de pasos de esta conversación. Puedes ampliar los conocimientos en el artículo “DHCP” de Wikipedia En la imagen anterior tenemos un diagrama del funcionamiento del servicio DHCP, podemos apreciar un cliente y un servidor DHCP. En cual el cliente requiere una IP, y la solicita enviando un paquete DISCOVERY en la red, en busca de un servidor DHCP. El servidor DHCP activo en la red, le responde con un paquete OFFER, en la cual le ofrece al cliente el servicio de asignación de IP. El cliente le responde al servidor con un paquete REQUEST, donde le informa que acepta su ofrecimiento. Finalmente el servidor le envía al cliente un DHCPACK, en la cual le concede la configuración IP. Objetivo: Comprender los distintos servicios de infraestructura dered
3. UN SERVIDOR COMPARTE UNA IMPRESORA A LA RED. EL ADMINISTRADOR DEL SISTEMA HA LIMITADO EL USO DE LA IMPRESORA A ALGUNOS USUARIOS CONCRETOS, DENEGÁNDOSELA AL RESTO. UN CLIENTE DE RED INTENTA CONECTARSE A LA IMPRESORA DE RED COMPARTIDA POR EL SERVIDOR Y, AL REALIZAR LA CONEXIÓN, EL SERVIDOR LE PRESENTA UNA VENTANA PARA QUE SE AUTENTIFIQUE CON UN NOMBRE DE USUARIO Y CONTRASEÑA VÁLIDOS. El cliente tiene localmente un conjunto de cuentas de usuario con sus contraseñas. El servidor tiene por su parte los suyos * El permiso de imprimir la impresora en el servidor ¿debe hacerse sobre un usuario del servidor o del cliente? sobre el cliente * Si la cuenta utilizada en el cliente coincide con una cuenta en el servidor y las contraseñas son idénticas, ¿Podrá imprimir elcliente? Si
* ¿Qué pasaría si coinciden en el cliente y en el servidor el nombre de usuario, pero no sus contraseñas?Que no se podria imprimir porque el usuario no seria válido Objetivo: Verificar que se comprende la relación entre recursos compartidos y autenticaciones de usuarios. 4. UNA RED TIENE DESPLEGADOS VARIOS SERVICIOS DE INFRAESTRUCTURA IP Y RESOLUCIÓN DE NOMBRES. UN CLIENTE DE RED TIENE CONFIGURADA SU RED DE MODO QUE SUS PARÁMETROS BÁSICOS DE RED DEBEN SER SOLICITADOS A UNSERVIDOR DHCP.
* ¿Qué debe hacerse en el cliente para que tome sus parámetros correctos del servidor DHCP?Configurar adecuadamente la configuración IP para que le sea asignada dinámicamente * ¿Qué debe hacerse en el servidor para que admita clientes DHCP? Por lo general, DHCP se habilita como parte del procedimiento de instalación de Microsoft TCP/IP; sin embargo, puede usar este procedimiento si ha configurado TCP/IP manualmente: * Ejecute el Panel de control y elija Red. Aparece el cuadro de diálogo Configuración de red. * En Software de red instalado, seleccione Protocolo TCP/IP y elijaConfigurar.
Aparece el cuadro de diálogo Configuración TCP/IP. * Seleccione Habilitar configuración automática de DHCP. Aparece un mensaje de Microsoft (MS) TCP/IP que indica que el protocolo DHCP intenta configurar el servidor automáticamente durante la inicialización del sistema.* Elija Sí.
Aparece un cuadro de diálogo Configuración de Microsoft TCP/IP, que muestra los parámetros de la configuración TCP/IP actual. Los cuadros Dirección IP y Máscara de subred no están disponibles (están atenuados) y los valores configurados manualmente ya no semuestran.
* Elija Aceptar para volver al cuadro de diálogo Configuración dered.
* Elija Aceptar de nuevo. * Apague y reinicie el equipo. * ¿Puede el servidor DHCP asignar al cliente DHCP las direcciones de sus revolvedores de nombres DNS y WINS?Si, esta funcion es posible * ¿Cuándo utilizarías WINS y cuándo DNS? * Wins-->nombres planos, si no DNS DNS se diferencia de WINS en que el DNS es un espacio de nombres jerárquico y WINS es un espacio de nombres plano. Clientes de nivel inferior y aplicaciones que se basan en los nombres NetBIOS pueden utilizar WINS para la resolución de nombres. Puesto que Windows Server DNS es WINS-aware, una combinación de ambos DNS y WINS se puede utilizar en un entorno mixto para lograr la máxima eficiencia en la localización de varios servicios de red y recursos. DHCP es un servidor que asigna ip’s automaticamente en una red de computadoras, quizas lo hayas notado en las propiedades tcp/ip donde dice que se asigna ip automaticamente . DNS es un servidor de un base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cadadominio .
Wins es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red. Objetivo: Comprender la operativa de los servidores deinfraestructura
5. EN LA SIGUIENTE TABLA ENCONTRARÁS TRES COLUMNAS. LAS DOS PRIMERAS EXPRESAN SERVICIOS, ELEMENTOS DE CONFIGURACIÓN, O , EN GENERAL, ÁMBITOS DE RELACIÓN. EN LA TERCERA DEBERÁS ESCRIBIR TÚ CUÁL ES EL ELEMENTO QUE RELACIONA LA PRIMERA CON LA SEGUNDA. POR EJEMPLO, EN LA PRIMERA FILA, QUE SE TOMA COMO MODELO, SE EXPRESA LO QUE RELACIONA LOS NOMBRES DNS CON LAS DIRECCIONES IP Y QUE ES EL SERVICIO DNSLO QUE RELACIONA:
CON:
ES:
Nombres DNS
Direcciones IP
Servidor DNS
Nombres NetBIOS
Direcciones IP
Servidor WINS
Registro MX
DNS
Dirección IP del correoServidor DHCP
Cliente DHCP
Dirección IP dinámicaSamba
Linux Compartir Carpetas o HardwareIPP
Internet Impresión en InternetÁmbito de red
IP y máscara de red DHCP serveriSCSI
Discos
Dispositivo de almacenamiento en redPuerto 25
Correo electrónico
Socket especifico Protocolo SMTP Objetivo: Relacionar entre sí elementos propios de tecnologías de servicios de red de alto nivel Publicado por Unknownen 10:28
No hay comentarios:
Enviar por correo electrónicoEscribe
un blog
Compartir
con Twitter
Compartir
con Facebook
Compartir
en Pinterest
VIERNES, 8 DE MARZO DE 2013 PRACTICA REDES 8/03/2013 Publicado por Unknownen 9:34
No hay comentarios:
Enviar por correo electrónicoEscribe
un blog
Compartir
con Twitter
Compartir
con Facebook
Compartir
en Pinterest
LUNES, 4 DE MARZO DE 2013 PRACTICA DE REDES 04/03/2013Redes
Publicado por Unknownen 11:29
No hay comentarios:
Enviar por correo electrónicoEscribe
un blog
Compartir
con Twitter
Compartir
con Facebook
Compartir
en Pinterest
Entradas antiguas
Página principal
Suscribirse a: Entradas (Atom)ARCHIVO DEL BLOG
* ▼ 2013
(15)
* ▼ abril
(2)
* Preguntas examen de redes * Prácticas Packet Tracer* ► marzo
(5)
* ► febrero
(6)
* ► enero
(2)
* ► 2012
(15)
* ► diciembre
(1)
* ► noviembre
(3)
* ► octubre
(8)
* ► septiembre
(3)
DATOS PERSONALES
* Unknown
Ver todo mi perfil
Tema Fantástico, S.A.. Con la tecnología de Blogger.
Details
Copyright © 2024 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0