jueves, 24 de enero de 2013

25. Cuestionario Redes Informáticas IV.

1-Una red LAN tiene ámbito:
b)Local.
2-La topologia de redes mas utilizada en la actualidad es:
b)Anillo
3-La dirección MAC de un equipo en la red ¿Cuántos pares de dígitos tiene?
b)6
4-De las siguientes dirrecciones IP,¿Cuál es la unica falsa?
c)152.136.0.100
5-El sofware malicioso que realiza llamadas telefonicas por modem si que el usuario se de cuenta es:
c)Dialer
6-El sofware malicioso que permite a otro usuario o programa tomar el control de nuestro ordenador es:
b)troyano
7-El alcance maximo de una conexión bluetooth es aproximadamente de:
a)Wifi
b)bluetooth
c)infrarrojos
8-la conexión inalambrica que necesita que emisor y repcetor esten en el mismo campo visual es:
a)Wifi
b)bluetooth
c)infrarrojos
9-¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware.
a)Antispam
10-¿Cómo se llama el dispositivo que nos permite convertir cualquier impresora en impresora wifi?
b)servidor de impresión

11-¿Que es el Grooming?
b)Un forma de acoso a menores a través de la red.
12- ¿Que es un Rootkit?
 
Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones

miércoles, 23 de enero de 2013

24. Cuestionario online sobre redes informáticas III.

Alba Castro : 80% 

23. Cuestiones sobre Redes y Seguridad Informática I.

a) Para que los equipos informáticos puedan entenderse entre sí cuando están conectados a una red (por ejemplo, internet) necesitan utilizar el mismo lenguaje. En informática, a este lenguaje y conjunto de reglas se le llama protocolo. ¿Cuál es el protocolo más utilizado en internet?.
IP (Internet Protocol)
TCP (Transmission-Control-Protocol)
b) Cada ordenador o equipo informático (impresoras, router, etc) que forma parte de una red informática se identifica por un número. ¿Cómo se llama ese número?c) ¿Qué son los dispositivos de interconexión y para qué sirven? ¿Cómo se llama el dispositivo de interconexión que permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc?
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla.
Conmutador.
d)¿Qué diferencia hay entre seguridad activa y seguridad pasiva?
La activa impide accidentes y la pasiva los daños.
e) Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet. En los últimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. ¿Qué significa la palabra malware? ¿Podrías dar otros ejemplos de malware que no sean virus?software que tiene como propósito explícito infiltrarse o dañar al ordenador.
Macrovirus y Troyanos.
f) ¿Qué es un SAI y para qué sirve?
Dispositivo que permite mantener la alimentación eléctrica mediante baterías cuando falla el suministro o se produce una anomalía. Sirven para proteger por tanto los dispositivos que tienen conectados y mantenerlos en funcionamiento ante cortes breves del suministro eléctrico.
g) ¿Qué diferencia hay entre un antivirus y un firewall?
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
En cambio un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.

22. Cuestiones sobre Redes Informáticas I.

a) Todas las tarjetas de red (por ejemplo la de nuestro PC en el aula) están identificadas unívocamente con una dirección MAC (Media Access Control) que sirve para identificar alequipo en la red (es decir la dirección MAC es única, viene dada por el fabricante de la tarjeta y no existe ninguna otra tarjeta de red en el mundo que tenga la misma dirección). Podemos saber cuál es la dirección MAC de nuestra tarjeta mediante el comando (en la pantalla de comandos):
C:\> getmac.
Puede aparecer más de una dirección MAC si es que nuestro ordenador tiene más de una tarjeta de red.
La dirección MAC tienen un formato en hexadecimal del tipo: 00-C0-9F-5E-D3-7B.c.
Los tres primeros bytes, denominados OUI (en el ejemplo 00-C0-9F, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers). Y los otros 3 bytes (en nuestro ejemplo 5E-D3-7B), denominados NIC, son responsabilidad del fabricante de la tarjeta de red.
Incluye un pantallazo (tecla “Alt”+Impr Pant) del resultado del comando en el que se vea la dirección MAC de la(s) tarjeta(s) de red de tu ordenador en el aula:
(* Ojo: La dirección MAC no tiene nada que ver con los ordenadores Mac de Apple)

                 
b) En la página http://standards.ieee.org/regauth/oui/oui.txt averigua el OUI que el IEEE ha asignado a los siguientes fabricantes de tarjetas:
- Nvidia. 
00-04-4B
- 3com. 00-01-02
- linksys.00-04-5A
- redcom.00-A0-25
- atheros.00-03-7F
- realtek.00-E0-4C
- IBM.00-02-55
- Cisco.00-00-0C


c) ¿Cuantas conexiones de red puede tener un ordenador?

Solo una, porque no puedes tener mas de una red conectada para ti

d) Lee en http://www.noticias3d.com/articulo.asp?idarticulo=174&pag=3 comparativa que hay entre el HUB y el SWITCH. Indica con tus palabras los cuatro puntos o conclusiones que se exponen.

e) ¿Qué ventajas tiene el cable de par trenzado sobre el coaxial?

El par trenzado hay tres tipos y son los tres mas rápidos que el coaxial, pueden estar a más distancia y  dos  de sus tipos tiene inmunidad a interferencias electromagnéticas como el coaxial . 
f) ¿A qué velocidad de transmisión funcionan las redes Ethernet?
Coxial:10 Mbps
Par trenzado:100Mbps

Fibra optica:1000Mbps
g) ¿Y las Fast Ethernet?
100 Mbps h) ¿Hay otros estándares de Ethernet más veloces aún?
Gigabit Ethernet, Gigabit Eterneti) Los ROUTERS se encargan de que la información que enviamos a través de Internet llegue a su destinatario. Investiga cuántos ROUTERS intervienen en la comunicación entre nuestro PC y el servidor de google mediante el comando (en la pantalla de comandos CMD):
C:\> tracert www.google.es (el comando también nos indica cuanto tiempo tarda el ROUTER en “pensar o decidir” cuál es el paso siguiente de la ruta).
Incluye un pantallazo del resultado obtenido.


j) El comando :C:\>ipconfig /all es más completo que “ipconfig”, nos dá las direcciones MAC de todas las tarjetas de red de nuestro PC, las direcciones IP en la red local en la que estamos conectados, la puerta de enlace (o dirección IP (hacia la red local) del ROUTER que usamos para salir a Internet), las direcciones de los servidores DNS y si utilizamos o no servidores DHCP.
Incluye un pantallazo de tu equipo.


k) Observa que en el pantallazo del ejercicio anterior aparece la línea “DHCP habilitado”
¿lo tienes habilitado o deshabilitado?
habilitado
¿qué significa DHCP? significa Protocolo de configuración de host dinámico
¿qué quiere decir que esté deshabilitado?  
Quitarle el poder de algo.No poder hacer uso de el.

21. Test online sobre redes informáticas.