lunes, 4 de abril de 2016

PRIMER PARCIAL DE SEGUNDO QUIMESTRE

Corrección

1.-Enumere los 4 tipos de amenazas de seguridad en redes informática.
  • Robo de identidad
  • Robo de información
  • Perdida de datos
  • Interferencia del servicio

2.-Antivirus son herramientas cuyo objetivo es detectar y eliminar el software informáticos  que pueden causar  daño a nuestros equipos o a nuestra información.

3.-Amenazas externas provienen de personas que no tienen autorización para acceder al sistema o a la red de computadora .Logran introducirse principalmente desde internet , inalámbricos.

4.-Hackes de sombrero negro utilizan su conocimiento de las redes  o los sistemas informáticos  para beneficio personal o económico.

5.-Firrewal este software sirve como filtro ya que todos los paquetes de la red pasan por estos, que examinan  y bloque lo que no cumple  los criterios de seguridad especificados. Algunos de estos programas muestran un mensaje al usuario mostrando el programa  o proceso que solicita la comunicación preguntándole si la permite   o la deniega   el acceso.

SELECCIONE LA OPCIÓN CORRECTA

6.-Consiste ataques que tratan de vulnerar los mensajes  de correo o documentos  que se envían a través de redes ordenadores  como internet , alterando de este modo la confidencialidad de sistema informático y la privacidad de sus usuarios.
  • Robo de información
  • Interrupción del servicio
  • Hacker
  • Robo de identidad

7.-Es la persona que busca vulnerabilidad en los sistemas o en las redes  y a continuación informa  para que lo arregle.
·         Hacker de sombrero negro
·         Hacker
·         Cracker
·         Hacker de sombre blanco

8.-Es la incapacidad de acceder  a cualquier dato desde un sistema de computación en funcionamiento una copia de seguridad y cambiar el contenido de la información.
·         Perdida de información
·         Perdida y suspensión del servicio
·         Perdida y manipulación de datos
·         Perdida y manipulación  de aplicaciones

9.-Por lo  general, conocen información valiosa y vulnerable  de la organización o saben cómo acceder a esta.
·         Robo de información
·         Amenazas internas  
·         Hacker
·         Perdida de datos

10.-Este método de encriptación es menos seguro y sofisticado .En caso  que nuestro router solo permita este tipo de encriptación se debe tener en cuente el configurarlo hacia su nivel de seguridad más alto, Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos.
  • Encriptación WEP
  • Amenazas  internas
  • Encriptación  WPA
  • Encriptación


PRIMER PARCIAL SEGUNDO QUIMESTRE

Corrección
1. Conjunto de elementos atravesó de los cuales un interactúa con un objeto que realiza una determinada tarea
a)      Interfaz de usuario
b)      Diseño de interfaz de usuario
c)       Interfaz de línea de comando
d)      N/A
2. La interfaz debe usar términos y conceptos familiares al usuario y al dominio de la aplicación
a)      Familiaridad
b)      Integridad
c)       Seguridad
d)      N/A
3. Es el proceso de determina los distintos componentes, tanto de hardware, de software sus características y su disposición
a)      Interfaz de programador
b)      Diseño de interfaz de usuario
c)       Interfaz gráficas de usuario
d)      Interfaz de diseñador
4. es un método de interacción con el computador, en el cual el usuario ingresa una serie de instrucciones, textuales (esenciales de caracteres)
a)      Comando de línea de instrucciones
b)      Graphical user interface
c)       Command line interface
d)      N/A
5. La interfaz debe estar orientado a todo tipo de usuarios del sistema
a)      Integridad
b)      Familiaridad
c)       Seguridad
d)      Diversidad
6. Cuáles son los principios de diseño de interfaz de usuario
·         Familiaridad
·         Uniformidad
·         Mínima sorpresa
·         Recuperabilidad
·         Guía de usuario
·         Diversidad de usuario
7. Cuáles son los factores humanos que se debe considerar para el diseño de interfaz
·         Memoria corto plazo limitada
·         Las personas se equivocan
·         Las personas son diferentes
·         Las personas tienen preferencias diferentes.

miércoles, 27 de enero de 2016

Evaluación III Parcial

SELECCIÓN

1.-Es el proceso por el que se determina la organización de una Base Datos incluidos su estructura  contenido y las aplicaciones que se han de desarrollar.

a) Base de Datos 
b)Diseño Conceptual 
c)Diseño de Bases de Datos
d)Sistema Gestor de Bases de Datos

2.-Es el proceso de producir la descripción  de la implementación de la Base de Datos en memoria secundario : estructura de almacenamiento  y métodos de acceso que garanticen un acceso eficiente a los datos.

a)Diseño Físico 
b)Diseño de Datos 
c)Bases de Datos
d)Sistema Gestor de Base de Datos

3.-Es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas sus principales son la asignación de espacio a los archivos la administración del espacio libre y del acceso a los datos resguardados.

a)Sistema de Bases de Datos 
b)Sistema de Fichero
c)Sistema Administrativo 
d)Sistema de Datos de Base de Datos 

4.-Es una serie de recursos para manejar grandes volúmenes de información en forma ordenada y de forma eficiente.

a) Sistema Operativo 
b)Sistema de Archivos 
c)Sistema de Bases de Datos
d)Diseño Lógico

5.-on utilizadas primordial mente para almacenar datos históricos que posteriormente pueden utilizar para el comportamiento de un conjunto de datos atrevas del tiempo realizar proyecciones tomar disecciones y realizar análisis de datos para inteligencia empresarial.

a) Base de Datos 
b)Base de Datos en Red
c)Base de Datos Jerárquicos
d)Base de Datos Estáticos

6.-Es el lugar donde deposita información acerca de todos los datos que forman la BD. Es una guía en la que se describe la BD y los objetos que la forman contiene las características lógicas de los sitios donde se almacenan los datos del sistema.

a) Seguridad e Integridad
b)Diccionario de Datos
c)Base de Datos Jerárquicos
d)Lenguajes de Programación

COMPLETACIÓN

7.-El diseño de u na base de datos se descomponen en:

  • Diseño Conceptual 
  • Diseño Físico
  • Diseño Lógico

8.-Características fundamentales de un Sistema de Base de Datos:

  • Es la Seguridad 
  • Redundancia e Inconsistencia de datos
  • Organizar la Información

9.-Niveles Básicos de la Arquitectura de los SBD:

  • Nivel Interno 
  • Nivel Externo
  • Nivel conceptual 

10.-Significado de las siglas DDLy DML:

  • Lenguaje de Definición de Datos (DDL)
  • Lenguaje de Manipulación de Datos(DML)



miércoles, 13 de enero de 2016

EVALUACIÓN DEL SEGUNDO PARCIAL



Selecciones la respuesta correcta:
1.       Se trata de un estándar que define no solo las características de los cuales que deben utilizarse para establecerse una conexión de red de computadores

a)      Arquitectura WIFI
b)      Arquitectura Ethernet
c)       Redes
d)      Ninguna

2.       Es la disposición real de los host o computadores de los cables o medios de comunicación en la red , es decir es la forma de conexión de los cables a las diferentes estaciones de trabajo en un red

a)      Arquitectura
b)      Topología
c)       Redes
d)      Ninguna

3.       Es una disposición utilizado en redes de mayor porte, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos que debe seguir para llegar a su destino

a)      Repetidor
b)      Hub
c)       Router
d)      Modem

4.       Es el canal que permite el traslado de información entre dos terminales o pc, esta actividad se realiza habitualmente empleando hondad electromagnéticas que se propagan a través del canal. A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío

a)      Medios de transmisión guiados
b)      Medios de transmisión
c)       Cable par trenzado
d)      Ninguna

5.       Esta topología se caracteriza por tener varios concentradores (Hub/switch) para de estos conectarse a los diferentes terminales que existen en la red creando de esta manera una especie de ramificaciones, estos suelen soportar entre 4 y 32 equipos

a)      Topología en Bus
b)      Topología en Estrella
c)       Topología en Árbol
d)      Topología en Anillo

6.       Es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es simple recibe datos procedentes de una computadora y los transmite a los demás

a)      Modem
b)      Hub
c)       Router
d)      Switch

7       7 Escriba el significado de las siglas 

UTP Cable par trenzado sin blindaje
STP Cable par trenzado con blindaje 

8    8.   Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y lo retransmite  una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable

a)      Repetidor
b)       Hub
c)       Router
d)      Modem
9. Complete el siguiente cuadro a cerda de las redes por su cobertura

Redes
Cobertura(metros, kilómetros
Significado de las siglas
LAN
1 hasta 200 m
Redes de Área Local
MAN
5 hasta 50 km
Redes de área metropolitanas
WAN
100 hasta 1000 km
Redes de Áreas Amplias
 

martes, 12 de enero de 2016

SISTEMAS DE BASE DE DATOS

SISTEMA DE BASE DE DATOS




Se le llama base de datos a los bancos de información que contienen datos relativos a diversas temáticas y categorizados de distinta manera pero que comparten entre si algún tipo de vínculo o relación que busca ordenarlos o clasificarlos en conjunto.
SGBD permite almacenar y posteriormente acceder a los datos en forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se dentro del ámbito de la informática. Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas; también son ampliamente utilizados en entornos científicos con el objeto de almacenar la información experimental.

TIPOS

Base de Datos Estáticas

Los  archivos contenidos en esta base de datos solo son de lectura, y se pueden guardar pero sin usar, o usarlas un tiempo después, un ejemplo de este seria bibliotecas, periódicos (para almacenar información y si se requiere consultarla tiempo después).

Base de Datos Dinámicas

Estas son las más usadas, ya que como su nombre lo indica son dinámicas, es decir, que se usan constantemente, ya sea modificando o consultando la base de datos, ejemplos de esta seria de tiendas, negocios, farmacia, en universidades (para los alumnos), etc.

MODELOS DE BD

Bases de Datos Jerárquicos

En este modelo los datos se organizan en forma de árbol invertido, en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz ya los nodos que no tienen hijos se las conoce como hijos.
Las bases de datos jerárquicos son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento.

Bases de Datos en red

Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.

Bases de Datos Relacional

En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información

lunes, 11 de enero de 2016

SISTEMA DE FICHERO

SISTEMA DE FICHEROS




Es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas ya sean secundarias o terciarias.
Sus principales funciones son la asignación de espacio a los archivos la administración del espacio libre y el acceso los datos resguardados. Estructuran la información guardada en un dispositivo de almacenamiento de datos o unidad de almacenamiento que luego será representada ya sea textual o gráficamente utilizando u  gestor de archivos.

TIPOS

Sistemas de archivos de disco

Está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora.

Sistemas de archivos de red


Es el que accede a sus archivos a través de una red de computadoras.
Dentro de esta clasificación encontramos 2 tipos de sistemas de archivos:
Los sistemas de archivos distribuidos (No proporcionan E/S en paralelo).

Los sistemas de archivos paralelos (Proporcionan una E/S en paralelo).

DISEÑO DE UNA BASE DE DATOS


DISEÑO DE BASE DE DATOS






Es un conjunto de actividades que permite la creación de una base de datos, para estructurar de forma ordenada la información para después manipularla de manera sencilla y rápida.

Objetivos

Obtener un conjunto de datos y un conjunto de operaciones sobre ellos que permitan satisfacer las necesidades de la organización.
Acceder a la información fácil y rápidamente con redundancia mínima.



FASES  DEL  DISEÑO

DISEÑO CONCEPTUAL

Es la representación teórica de los datos, los requerimientos de lo que necesita la base de datos, su objetivo describir el contenido de información de la base de datos.

DISEÑO LÓGICO

Parte del resultado del diseño conceptual, transformamos las entidades y relaciones obtenidas del modelo anterior en tablas aquí se estructura la información para poder manipularla de forma sencilla.

DISEÑO CONCEPTUAL


Aquí se implementan las tablas de la base de datos en un sistema Gestor de Base de Datos.