El bog del instituto

martes, 18 de febrero de 2014

28. Cuestionario sobre redes Informaticas II.

1. El protocolo de red más utilizado se llama ...
  • TCP/JRP

  • TCP/IP

  • TCR/IR

  • TCP/UMC
2. ¿Qué nombre recibe, en inglés, un conmutador para red informática?

  • Connectador

  • Switch

  • Conmutador
3. ¿Cómo se llama el programa que hace funcionar una tarjeta de red?

  • Procesador de tarjeta de red

  • Driver o controlador para la tarjeta de red

  • Sistema operativo de tarjeta de red
4. La red informática más sencilla esta formada por ...

  • Diez ordenadores conectados a un conmutador

  • Un portátil conectado a la red internet

  • Un ordenador conectado a la red internet

  • Dos ordenadores conectados directamenle mediante un cable de red
5. ¿Qué debe tener un ordenador para poderlo conectar a una red cableada?

  • Una tarjeta de red

  • Una tarjeta de video

  • Una tarreta de sonido

6. La configuración más utilizada en pequeñas redes se llama:

  • Configuración en anillo

  • Configuración en bus

  • Configuración en estrella
7. Se puede crear fácilmente una pequeña red conectando los ordenadores a un ...

  • Disyuntor

  • Conmutador

  • Multiplicador

8. ¿Cuál es la función de un conmutador de red?

  • Proporcionar corriente eléctrica a la red

  • Conectar la red a internet

  • Dirigir el tráfico de datos entre los diferentes ordenadores

9. ¿Qué son estos dos componentes?

  • Un puerto y un conector USB

  • Un puerto Ethemet y un conector para cable de red

  • Un puerto y un conectar paralelo


10. Decimos que dos o más ordenadores están conectados en red cuando ...

  • Tienen conexión a internet a través de WiFi

  • Están conectados entre si y pueden intercambiar información

27. Cuestionarios y preguntas sobre redes informáticas.

Realiza el siguiente test, marcando en negrita y cursiva la respuesta correcta.
1. Compartir hardware en una red significa que:

  • Cada ordenador tenga conectada una impresora
  • Con un solo router todos los ordenadores pueden conectarse a internet
  • Cada ordenador disponga de sus propia conexión a internet
2. Los ordenadores que forman una red de área metropolitana están situados en
  • Un mismo edificio
  • Una misma ciudad
  • Dos o más países diferentes
3. Señala cuál es el nombre del estándar con el que cumplen las tarjetas de red:
  • Internet
  • Intranet
  • Ethernet
4. ¿Qué tipo de conexiones se suelen utilizar para crear redes MAN?
  • Fibra óptica y enlaces de microondas
  • Enlaces láser
  • Conductores de cobre
5. ¿Cuál es la función de un conmutador de red?
  • Dirigir el tráfico de datos entre los difrentes ordenadores
  • Conectar la red a internet
  • Proporcionar corriente eléctrica a la red
6. Existen tres tipos de redes, llamadas

  • LAN, MAN y WAN
  • LAN, MAR y WAP
  • LAN, MAN y WLAN
7. Un ejemplo muy común de software compartido en red son:
  • Los procesadores de texto en el aula de informática de un centro educativo
  • Las hojas de cálculo en el aula de informática de un centro educativo
  • Las bases de datos complejas en las empresas.
8. ¿Qué aparato se necesita para conectar una red a internet?
  • Un switch o conmutador
  • Un router o enrutador
  • Una antena Wifi
9. Decimos que dos o más ordenadores están conectados en red cuando...
  • Tienen conexión a internet a través de Wifi
  • Están conectados entre sí y pueden intercambiar información
10 . ¿Cómo se llama el ordenador que solicita un servicio en una red?
  • Servidor
  • Solicitador
  • Usuario
  • Cliente

lunes, 9 de diciembre de 2013

21. Investiga. Seguridad informática.

Cuestiones
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.   Física

b) Coloca un equipo en una sala con llave. Humana

c) Indicar al usuario que utilice una contraseña segura. Lógica

d) Colocar una contraseña de inicio de sesión. Física

e) No acceder a páginas web peligrosas. Lógica

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía? Es una acción de esconder mensajes camuflados dentro de un objeto.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.   Steghide
c) En que parte de la imagen guarda la información. En los bits . 
3. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Podemos acceder al Firewall pinchando sobre Inicio > Panel de Control Firewall de Windows
4. Explica para qué crees que sirven las Excepciones del Firewall . Para que tu Firewall no este activo durante determinados momentos o acciones

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

 Las personas que pillen la señal pueden acceder libremente a tu Wi-fi
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?

 Fil
iación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar.
b) ¿Qué son los certificados electrónicos?
 
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titulary la firma electrónica de documentos.
7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
1º G Data Totalcare 2010 --> 59,952º Kaspersky Internet Security 2010 --> 69,95  3º Mcafee Total Protection 2010 --> 79,958. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?

¿Por qué? No porque quieren que te gastes más dinero en ellos.


9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.

Escanea un archivo en busca de posibles amenazas.
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
 
Panda Cloud Antivirus 2.3
Avira Free Antivirus 14.0.1.749 
avast! Free Antivirus 2014
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué. No porque no tiene garantía de que el mismo progama no te pueda instalar virus
 
12. Indica las formas más habituales de propagación de malware.
 Descargas poco fiables, entrar en paginas, abrir mensajes etc.
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
 Tiene que tener números y letras, no tener nada que ver con lo que te gusta, tener entre 10 y 16 caracteres
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
Vas a el historial en herramientas y le das a eliminar todo
 
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox. 
              
VAS A HISTORIAL LIMPIAR TODO Y SELECCIONAS LOS TIPOS DE ELEMENTOS QUE QUIERES ELIMINAR
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.
https://www.osi.es/
  Es una gina del gobierno que ofrece información y antivirus para las amenazas de Internet.


Inteco 
Es una pagina del institutonacional de tecnologia ofrece informacion de la red en la actualidad