martes, 11 de junio de 2013

41. Test y ejercicios HTML

1. ¿Qué entiende por HTML?
Hyper Text Mask Language
Hard Text Markup Language
Hyper Text Markup Language
2. ¿Qué etiqueta utilizamos para definir el cuerpo del documento?
<background>
<body>
<b>
3. ¿Qué etiqueta utilizamos para insertar una línea horizontal?
<br>
<hr>
<line>
4. ¿Cuál es la forma correcta de insertar un comentario?
<!--...-->
<¡--...--!>
<comment>
5. Elija la etiqueta apropiada para un texto en negrita.
<bold>
<bb>
<b>
6. ¿Cuál es la forma correcta de crear un vínculo?
<a target="http://www.unsitio.com">...</a>
<a href="http://www.unsitio.com">...</a>
<a url="http://www.unsitio.com">...</a>
7. ¿Qué etiqueta define la fila de una tabla?
<tr>
<td>
<row>
8. ¿Qué etiqueta define una lista ordenada?
<ol>
<ul>
<li>
9. Elija la etiqueta apropiada para hacer una lista desplegable.
<input type="list">>
<input type="menu">>
<select>
10. ¿Cuál de las siguientes etiquetas es cerrada?
<br>
<table>
<hr>
11. Elija la forma correcta de ingresar una imagen.
<img src="foto.jpg">
<imagen src="foto.jpg">
<img href="foto.jpg">
12. ¿Cómo definimos un color en sistema hexadecimal?
<beige>
<245,245,220>
<#F5F5DC>
13. ¿Qué etiquetas pueden figurar en la sección <head>?
<style>, <meta>, <table>
<link>, <title>, <base>
<link>, <meta>, <p>
14. ¿Cómo mandamos un e-mail a partir de un vínculo?
<a mail="alguien@yahoo.com">...</a>
<a mailto="alguien@yahoo.com">...</a>
<a href="mailto:alguien@yahoo.com">...</a>
15. ¿Qué es cellspadding?
Define el espacio entre celdas de una tabla
Define los títulos de una tabla
Define el espacio entre el borde de la celda y su contenido
16. ¿Cómo definimos un texto alternativo para una imagen?
<img src="foto.jpg" alt="texto alternativo">
<img src="foto.jpg" value="texto alternativo">
<img src="foto.jpg" text="texto alternativo">
17. ¿Qué etiqueta define un salto de línea?
<br>
<break>
<linebreak>
18. ¿Cómo colocamos una imagen de fondo en una celda de una tabla?
<tr bgcolor="...">...</tr>
<tr background="...">...</tr>
<td background="...">...</td>
19. Elija la etiqueta que nos dá el título más grande
<h1>
<h6>
<head>
20. ¿Cómo hacemos para abrir un vínculo en otra ventana?
<a href="www.algunsitio.com" new>...</a>
<a href="www.algunsitio.com" target="_new">...</a>
<a href="www.algunsitio.com" target="_blank">...</a>

martes, 16 de abril de 2013

martes, 12 de marzo de 2013

34. Cuestionario test sobre imagen digital.



Tu puntuación es: 89%.
  1. Una imagen es digital cuando...
    1. está definida en código binario es decir 0 y 1.
    2. esta impresa desde un ordenador.
    3. se puede digitalizar desde un escáner.
    4. unicamente son digitales las que están tomadas con camaras digitales.
  2. ¿En qué dos categorías se dividen los gráficos por ordenador?
    1. imágenes tiff y jpg.
    2. imágenes RGB y CMYK.
    3. imágenes a 72 ppp. y a 300 ppp. de resolución.
    4. Imágenes de mapa de bits y gráficos vectoriales.
  3. La mínima unidad que forma parte de una imagen de mapa de bits se denomina...
    pixel
  4. La acepción inglesa de una imagen de mapa de bits es...
    bitmap
  5. Las imágenes en mapa de bits son idóneas para representar...
    1. imágenes en blanco y negro exclusivamente.
    2. imágenes de tono continuo.
    3. imágenes de tintas planas.
    4. imágenes creadas por ordenador.
  6. ¿Qué es la resolución?
    1. El tamaño y la definición con la que la imagen será impresa.
    2. El número de bits que posee cada pixel.
    3. El número de pixels mostrados en la imagen por unidad de longitud.
    4. El número de pulgadas que posee una imagen.
  7. La unidad de medida de la resolución es...
    1. pixeles por pulgada.
    2. pixels.
    3. puntos por pulgada.
    4. pulgadas.
  8. ¿Cuantos pixeles por pulgada es capaz de mostrar un monitor?
    72
  9. Para un mismo tamaño, cuanto mayor resolución...
    1. mayor será el número de pulgadas.
    2. mayor número de colores por pixel.
    3. mayor definición y mayor tamaño de archivo.
    4. mayor será el tamaño de impresión.
  10. Para dos imágenes del mismo tamaño en cm. pero con distinta resolución, se visualizará en pantalla al 100% ...
    1. Mayor la de menor resolución.
    2. Las dos igual pues tienen el mismo tamaño.
    3. Las dos igual puesto que están al 100%.
    4. Mayor la de mayor resolución.
  11. Para dos imágenes del mismo tamaño en cm. pero con distinta resolución...
    1. El tamaño de impresión y la profundidad de color será la misma.
    2. El tamaño de impresíón y la calidad son iguales.
    3. El tamaño de impresión es el mismo pero la calidad distinta.
    4. El tamaño de impresión es mayor en la que tenga mayor resolución.
  12. El modo de escala de grises es capaz de presentar...
    1. blanco, negro y duotonos.
    2. el negro, el blanco y una completa escala de grises.
    3. negro y blanco.
    4. una escala de 256 de grises.
  13. En modo de color RGB la suma de todos los colores da lugar al...
    blanco
  14. En modo de color CMYK la suma de todos los colores da lugar al...
    negro
  15. Una impresora utiliza la cuatricomía para imprimir por lo tanto trabaja en color ...
    cmyk
  16. Una televisión, un monitor o un proyector funcionan con modo de color...
    rgb
  17. Cuanto mayor profuncidad de bits...
    1. más colores habrá disponibles para cada pixel.
    2. mayor tamaño de impresión tendrá la imagen.
    3. mayor resolución tendrá la imagen.
    4. mayor tamaño de visualización tendrá la imagen.
  18. El único formato que admite capas pero no puede ser utilizado en los programas de diseño y maquetación es...
    psd
  19. Para madar una imagen por correo electrónico o utilizarla en una página web utilizaré un formato que comprima la imagen y reduzca el tamaño del archivo, este es...
    jpg
  20. El formato de archivo de imagen más universal es el...
    tiff

sábado, 9 de marzo de 2013

33. Cuestiones sobre Imagen digital I.

- ¿Qué es una imagen digital?
Es una representación bidimensional de una imagen a partir de una matriz numérica, frecuentemente en binario. Dependiendo de si la resolución de la imagen es estática o dinámica, puede tratarse de una imagen matricial (o mapa de bits) o de un gráfico vectorial.
- Busca los tipos de formatos de imagen mas usados (al menos 5 tipos) y cual es el significado de cada uno de ellos en inglés y su traducción al español.
JPEG: Joint Photographic Experts Group; Grupo Conjunto de Expertos en Fotografía.
GIF: Graphics Interchange Format; Formato de intercambio de gráficos.
BMP: Bits Maps Protocole; Mapa de bits.
PNG: Portable Network Graphics; Gráficos de Red Portátiles.
TIF: Tagged-Image File Format; Formato de archivo de imágenes con etiquetas.
- ¿Conoces algún programa de tratamiento digital de imágenes?
Si. Gimp, Photoshop, Photscape, Picasa, Paint ...
- ¿Qué tienen en común una cámara de fotos y un escaner?
Los dos pasan las imagenes de manera digital.
- En una cámara de fotos digital, ¿cual es la diferencia entre el zoom óptico y el zoom digital?
A diferencia del zoom óptico, el zoom digital no utiliza ninguna pieza de objetivo móvil. La cámara básicamente recorta la imagen y después utiliza la interpolación para ampliar la imagen y mostrar el objeto de la fotografía con una ampliación de 1 a 5 aumentos.
- ¿Cual crees que es el más importante?
El zoom óptico.
- ¿En que características te fijarías para la compra de una cámara digital?
Calidad de imagen, tipo de zoom, resolución de pantalla , memoria.
- ¿Cuántos colores tiene una imagen digital?



- ¿Que es la resolución de pantalla y en que se mide?
Número de píxeles que puede ser mostrado en la pantalla. Pulgadas.
- ¿Que es la calidad de imagen y en que se mide?
Megapíxeles. Es una de las características más importantes de cualquier cámara.
- ¿Qué quiere decir digitalizar una imagen?
Almacenar una imagen en dígitos.
- ¿Qué es un píxel?
Es la menor unidad homogénea en color que forma parte de una imagen digital.
- ¿Puede tener un píxel más de un color?
Si tres colores azul, rojo y verde.

martes, 5 de febrero de 2013

27. Cuestiones frecuentes sobre seguridad informática.

¿Cuál es la diferencia entre un VIRUS y un GUSANO?
GUSANO:son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
VIRUS:Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.


¿Qué es un TROYANO y de dónde proviene este nombre?

El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo

¿Qué es un ataque DoS?

Está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red.

Qué es una descarga "DRIVE-BY DOWNLOAD”?

El equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.

¿Qué es MALWARE?
Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas,sin el conocimiento ni consentimiento de los usuarios. utilizado para referirse genéricamente a todos los programas que infectan un ordenador, aunque en realidad, los virus son sólo un tipo específico de este tipo de programas


¿Qué es SPYWARE?

Es un programa diseñado para recopilar información del usuario y enviarla a un tercero sin que el usuario lo consienta o se entere. Estos programas pueden controlar las teclas que el usuario acciona, recopilar información confidencial.

¿Qué es KEYLOGGER?Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial.


¿Qué es PHISHING?
Está diseñado para engañar al usuario, haciéndole revelar información financiera confidencial. Los delincuentes intentan engañar al usuario para que visite este sitio e introduzca sus datos confidenciales, como su nombre de usuario, su contraseña o su PIN. Por lo general, los ciberdelincuentes envían correos masivos con un hipervínculo al sitio fraudulento.

¿Qué es ROOTKIT?

Es una colección de programas que un hacker usa para evitar su detección mientras intenta acceder de forma ilegítima a un equipo. Cuando se instalan en el sistema, los rootkits no sólo son invisibles ante los usuarios, sino que también están diseñados para evitar la detección de las soluciones de seguridad.

¿Qué es ADWARE?

Muestra publicidad, generalmente está relacionado con los espías, por lo que se suelen conectar a algún servidor remoto para enviar la información recopilada y recibir publicidad.

¿Qué es BOTNET?

El término se usa para designar una red de ordenadores controlados por ciberdelincuentes mediante troyanos u otros programas maliciosos.

jueves, 24 de enero de 2013

25. Cuestionario Redes Informáticas IV.

1-Una red LAN tiene ámbito:
b)Local.
2-La topologia de redes mas utilizada en la actualidad es:
b)Anillo
3-La dirección MAC de un equipo en la red ¿Cuántos pares de dígitos tiene?
b)6
4-De las siguientes dirrecciones IP,¿Cuál es la unica falsa?
c)152.136.0.100
5-El sofware malicioso que realiza llamadas telefonicas por modem si que el usuario se de cuenta es:
c)Dialer
6-El sofware malicioso que permite a otro usuario o programa tomar el control de nuestro ordenador es:
b)troyano
7-El alcance maximo de una conexión bluetooth es aproximadamente de:
a)Wifi
b)bluetooth
c)infrarrojos
8-la conexión inalambrica que necesita que emisor y repcetor esten en el mismo campo visual es:
a)Wifi
b)bluetooth
c)infrarrojos
9-¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware.
a)Antispam
10-¿Cómo se llama el dispositivo que nos permite convertir cualquier impresora en impresora wifi?
b)servidor de impresión

11-¿Que es el Grooming?
b)Un forma de acoso a menores a través de la red.
12- ¿Que es un Rootkit?
 
Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones

miércoles, 23 de enero de 2013

24. Cuestionario online sobre redes informáticas III.

Alba Castro : 80% 

23. Cuestiones sobre Redes y Seguridad Informática I.

a) Para que los equipos informáticos puedan entenderse entre sí cuando están conectados a una red (por ejemplo, internet) necesitan utilizar el mismo lenguaje. En informática, a este lenguaje y conjunto de reglas se le llama protocolo. ¿Cuál es el protocolo más utilizado en internet?.
IP (Internet Protocol)
TCP (Transmission-Control-Protocol)
b) Cada ordenador o equipo informático (impresoras, router, etc) que forma parte de una red informática se identifica por un número. ¿Cómo se llama ese número?c) ¿Qué son los dispositivos de interconexión y para qué sirven? ¿Cómo se llama el dispositivo de interconexión que permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc?
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla.
Conmutador.
d)¿Qué diferencia hay entre seguridad activa y seguridad pasiva?
La activa impide accidentes y la pasiva los daños.
e) Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet. En los últimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. ¿Qué significa la palabra malware? ¿Podrías dar otros ejemplos de malware que no sean virus?software que tiene como propósito explícito infiltrarse o dañar al ordenador.
Macrovirus y Troyanos.
f) ¿Qué es un SAI y para qué sirve?
Dispositivo que permite mantener la alimentación eléctrica mediante baterías cuando falla el suministro o se produce una anomalía. Sirven para proteger por tanto los dispositivos que tienen conectados y mantenerlos en funcionamiento ante cortes breves del suministro eléctrico.
g) ¿Qué diferencia hay entre un antivirus y un firewall?
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
En cambio un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.

22. Cuestiones sobre Redes Informáticas I.

a) Todas las tarjetas de red (por ejemplo la de nuestro PC en el aula) están identificadas unívocamente con una dirección MAC (Media Access Control) que sirve para identificar alequipo en la red (es decir la dirección MAC es única, viene dada por el fabricante de la tarjeta y no existe ninguna otra tarjeta de red en el mundo que tenga la misma dirección). Podemos saber cuál es la dirección MAC de nuestra tarjeta mediante el comando (en la pantalla de comandos):
C:\> getmac.
Puede aparecer más de una dirección MAC si es que nuestro ordenador tiene más de una tarjeta de red.
La dirección MAC tienen un formato en hexadecimal del tipo: 00-C0-9F-5E-D3-7B.c.
Los tres primeros bytes, denominados OUI (en el ejemplo 00-C0-9F, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers). Y los otros 3 bytes (en nuestro ejemplo 5E-D3-7B), denominados NIC, son responsabilidad del fabricante de la tarjeta de red.
Incluye un pantallazo (tecla “Alt”+Impr Pant) del resultado del comando en el que se vea la dirección MAC de la(s) tarjeta(s) de red de tu ordenador en el aula:
(* Ojo: La dirección MAC no tiene nada que ver con los ordenadores Mac de Apple)

                 
b) En la página http://standards.ieee.org/regauth/oui/oui.txt averigua el OUI que el IEEE ha asignado a los siguientes fabricantes de tarjetas:
- Nvidia. 
00-04-4B
- 3com. 00-01-02
- linksys.00-04-5A
- redcom.00-A0-25
- atheros.00-03-7F
- realtek.00-E0-4C
- IBM.00-02-55
- Cisco.00-00-0C


c) ¿Cuantas conexiones de red puede tener un ordenador?

Solo una, porque no puedes tener mas de una red conectada para ti

d) Lee en http://www.noticias3d.com/articulo.asp?idarticulo=174&pag=3 comparativa que hay entre el HUB y el SWITCH. Indica con tus palabras los cuatro puntos o conclusiones que se exponen.

e) ¿Qué ventajas tiene el cable de par trenzado sobre el coaxial?

El par trenzado hay tres tipos y son los tres mas rápidos que el coaxial, pueden estar a más distancia y  dos  de sus tipos tiene inmunidad a interferencias electromagnéticas como el coaxial . 
f) ¿A qué velocidad de transmisión funcionan las redes Ethernet?
Coxial:10 Mbps
Par trenzado:100Mbps

Fibra optica:1000Mbps
g) ¿Y las Fast Ethernet?
100 Mbps h) ¿Hay otros estándares de Ethernet más veloces aún?
Gigabit Ethernet, Gigabit Eterneti) Los ROUTERS se encargan de que la información que enviamos a través de Internet llegue a su destinatario. Investiga cuántos ROUTERS intervienen en la comunicación entre nuestro PC y el servidor de google mediante el comando (en la pantalla de comandos CMD):
C:\> tracert www.google.es (el comando también nos indica cuanto tiempo tarda el ROUTER en “pensar o decidir” cuál es el paso siguiente de la ruta).
Incluye un pantallazo del resultado obtenido.


j) El comando :C:\>ipconfig /all es más completo que “ipconfig”, nos dá las direcciones MAC de todas las tarjetas de red de nuestro PC, las direcciones IP en la red local en la que estamos conectados, la puerta de enlace (o dirección IP (hacia la red local) del ROUTER que usamos para salir a Internet), las direcciones de los servidores DNS y si utilizamos o no servidores DHCP.
Incluye un pantallazo de tu equipo.


k) Observa que en el pantallazo del ejercicio anterior aparece la línea “DHCP habilitado”
¿lo tienes habilitado o deshabilitado?
habilitado
¿qué significa DHCP? significa Protocolo de configuración de host dinámico
¿qué quiere decir que esté deshabilitado?  
Quitarle el poder de algo.No poder hacer uso de el.

21. Test online sobre redes informáticas.