1.- ¿Qué es una red corporativa?
la red corporativa permite conectar todas las localizaciones de la empresa de una forma permanente, privada, segura y fiable a través de la fibra óptica de R y mediante la tecnología MPLS
2.- ¿Qué es un servicio?
son los correos electronicos
3.- Explica en qué consisten los siguientes servicios que ofrece internet y pon ejemplos:
Redes sociales:
Trabajo colaborativo: El trabajo colaborativo se define como aquellos procesos intencionales de un grupo para alcanzar objetivos específicos, más herramientas de dar soporte y facilitar el trabajo. Un ejemplo de esto son las llamadas tecnologías de la información y la comunicación.
Aplicaciones P2P: Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie denodos que se comportan como iguales entre sí.
Administración electrónica: La e-Administración o Administración electrónica hace referencia a la incorporación de la tecnologías de la información y las comunicaciones en las administraciones públicas en dos vertientes: desde un punto de vista intraorganizativo transformar las oficinas tradicionales, convirtiendo los procesos en papel,
Empleo electrónico: La posibilidad de que es un futuro proximo muchas trabajadores realicen parte de toda su jornada
4.- Explica en que se diferencia la Web 1.0, Web 2.0 y Web 3.0.
1.0 : se utilizaba solo para enviar documentos
2.0: aparecio tuenti , facebook para buscarlas a las personas
3.0: web sematica que gracias a una mejor estructura
5.- ¿Qué servicios proporciona Google?
busqueda , accesos directos , mapas etc
6.- ¿Cuáles son las principales características del correo electrónico?
enviar correos electronicos , y compartir enlaces
7.- ¿Qué ocurre cuando falla el envio de un correo electrónico?
pues que se puede guardar o que lo puedes eliminar directamente
8.- ¿Qué es un proveedor de correo electrónico? Pon ejemplos.
Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartaselectrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocoloSMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace alcorreo ordinario para muchos usos habituales .
hotmail , gmail...9.- ¿Cómo es el formato de una dirección web? Pon un ejemplo.
Una página web o página electrónica,1 es un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes, y muchas otras cosas, adaptada para la llamada World Wide Web, y que puede ser accedida mediante un navegador. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación (acceso) a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente también incluyen otros recursos como ser hojas de estilo en cascada, guiones (scripts),imágenes digitales, entre otros.
10.- Nombra los distintos sistemas de acceso al correo electrónico.
correod web gratuitos ,POP 3, IMAP 4
11.- ¿Qué diferencia hay entre POP3 e IMAP 4?
Es un estandar de correo electronico que permite leer mensajes fuera de linea
permite trabajar con el correo electronico del servidor como si estubiera en el ordenador
lunes, 28 de abril de 2014
miércoles, 23 de abril de 2014
moreno y catala elige la mejor tarjeta
1. Busca la siguiente información de las 3 tarjetas gráficas siguientes:
Tarjetas:
http://www.appinformatica.com/tarjetas-graficas-asus-gtx650-e-2gd5-2gb-ddr5.php
2. Responde a las siguientes preguntas
a) ¿Cuál es la mejor? RAZONA TU RESPUESTA
la primera es mejor es mas barata y tiene mejor memoria
b) ¿Cuál es la peor? RAZONA TU RESPUESTA
a ultima por que tiene 1GB
- Resolución máxima
- Cantidad de Memoria Gráfica
- Tipo de Memoria Gráfica
- Velocidad de la GPU
- Puertos de conexión con el monitor
- Puerto de conexión con la placa base
- Precio
Tarjetas:
http://www.appinformatica.com/tarjetas-graficas-asus-gtx650-e-2gd5-2gb-ddr5.php
- Resolución máximaD-Sub Máx. Resolución : 2048x1536
- Cantidad de Memoria Gráfica 2 GB
- Tipo de Memoria Gráfica gdds
- Velocidad de la GPU vga hdmi dvi
- Puertos de conexión con el monitor pci express 3.0
- Puerto de conexión con la placa base :
- Precio124.40
- Resolución máxima
- Cantidad de Memoria Gráfica 2 GB
- Tipo de Memoria Gráfica gddrs
- Velocidad de la GPU
- Puertos de conexión con el monitor lo mismo que el primero
- Puerto de conexión con la placa base cpi expres 3.0
- Precio 163.90
- Resolución máxima
- Cantidad de Memoria Gráfica 16 GB
- Tipo de Memoria Gráfica
- Velocidad de la GPU gddrs
- Puertos de conexión con el monitor lo mismo que todos
- Puerto de conexión con la placa base 2.0
- Precio 32.70
2. Responde a las siguientes preguntas
a) ¿Cuál es la mejor? RAZONA TU RESPUESTA
la primera es mejor es mas barata y tiene mejor memoria
b) ¿Cuál es la peor? RAZONA TU RESPUESTA
a ultima por que tiene 1GB
disco. moreno y catala
1. Dibuja el esquema de particiones:
2. Indica el tipo de sistema de archivos que usa cada partición. disco 1 fat 32 linux sawap , lineux ext2, extendida.
disco 2 ntfs extendida ntfs
3. Utilizando la imagen anterior indica los sistemas operativos que podrían estar instalados en cada disco.
disco 1 linux y windows.
disco 2 windows
martes, 22 de abril de 2014
buscador
1.- ¿Qué es un buscador? Pon 4 ejemplos
es una de las paginas mas visitadas en internet son las de los buscadores.
2.- ¿Qué es un meta-tag?
una palabra clave
3.- ¿Qué tipos de buscadores podemos encontrar?
tematicos y genericos
4.- Escribe consejos para hacer una buena busqueda
4.- Escribe consejos para hacer una buena busqueda
escribir solamente las pàlabras clave de la busqueda , utiliza todas las palabras clave que puedas , piensa en formas de afirmar la busqueda , vigila tu atografia , busca expresiones exactas
5.- Con la ayuda de un buscador, responde a las siguientes preguntas. Junto con la respuesta tendrás que indicar la URL de la página que contenga la solución.
- ¿Qué letra lleva estampada en su traje la Hormiga Atómica? la A --- http://trividuel.com/pregunta/que-letra-llevaba-impresa-en-su-camiseta-la-hormiga-atomica
- ¿En qué país se encuentra el estado de Goa? india --http://es.wikipedia.org/wiki/Goa
- ¿Con qué otro nombre es conocida la Fuente de Apolo, del Paseo del Prado de Madrid? Cuatro Estaciones ---http://es.wikipedia.org/wiki/Fuente_de_Apolo_(Madrid)
- ¿En qué continente vive el colugo?Sunda --- http://loboestepariok.wordpress.com/2008/12/15/la-diversidad-de-los-colugos-es-mucho-mayor-de-lo-creido/
- ¿Quién ha dirigido la saga de Saw?Leigh Whannell ---- http://es.wikipedia.org/wiki/Saw
- ¿Frente a que equipo ganó el Real Madrid su primera Copa de Europa? atletico del bilbao----http://www.realmadrid-futbol.com/Historia.htm
- ¿Qué se te inflama si padeces esplenomegalia? bazo ----http://es.wikipedia.org/wiki/Esplenomegalia
- ¿Cuál es el color de luto en China? blanco---https://es.answers.yahoo.com/question/index?qid=20070219084631AAo5WkK
- ¿En que disciplina destaco Rafael Zabaleta? pintor español--- http://es.wikipedia.org/wiki/Rafael_Zabaleta
- Un peluche de Speedy González
- Un tornillo con una tuerca
- Un mapa político de Sevilla
- Un Banana Split con tres guindas
miércoles, 9 de abril de 2014
tema 10 montaje
1.El disco duro almacena la informacion en : d
2. El tamaño estandar de un disco duro para un equipo de sobremesa es de : c
3. ¿Que conexiones posee un disco duro externo de 3,5 :a
4.¿que configuracion se les da a dos discos duro en un equipo de sobremesa :c
5. La lamina magnetizable del disquete esta fabricada con un componente llamado : c
6. ¿cual de los siguientes NO es un tipo de soporte optico?c
7. cuando hablamos de flexo , ¿a que velocidad nos estamos refiriendo : d
8. ¿a que volocidad puede leer una unidad que es :c
9: con que otro nombre se denomina a los penrive :b
10. ¿cual de las siguientes NO es un tipo de tarjetas de memoria :d
2. El tamaño estandar de un disco duro para un equipo de sobremesa es de : c
3. ¿Que conexiones posee un disco duro externo de 3,5 :a
4.¿que configuracion se les da a dos discos duro en un equipo de sobremesa :c
5. La lamina magnetizable del disquete esta fabricada con un componente llamado : c
6. ¿cual de los siguientes NO es un tipo de soporte optico?c
7. cuando hablamos de flexo , ¿a que velocidad nos estamos refiriendo : d
8. ¿a que volocidad puede leer una unidad que es :c
9: con que otro nombre se denomina a los penrive :b
10. ¿cual de las siguientes NO es un tipo de tarjetas de memoria :d
lunes, 7 de abril de 2014
1.- ¿Por qué hablaremos de sistemas fiables en vez de seguros? por que son mejores de los que te puedes fiar
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
Debe incluir números.
Utilice una combinación de letras mayúsculas y minúsculas.
Incluya caracteres especiales.
2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?
software
3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos.
que pueden ir a robarte o solo probar sus limites
4.-¿Qué es una amenaza lógica? Pon ejemplos.
programas que pueden dañar el sistema
5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:tratan de aumentar la seguridad de un sistema durante su funcionamiento normal
Detección: para detectar y evitar acciones contra la seguridad
Recuperación:se aplica cuando ya se ha producido alguna alteracion del sistema , por virus o fallos
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
7.- ¿Qué son los permisos de acceso?
los permisos establecen a que recursos pueden aceder un usuario
8.- ¿Qué es un SAI?
cuando hay un apagon te da tiempo a guardar cosas
9.- Nombra herramientas de detección.
10.- ¿Qué es el malware?
una amenaza logica
11.- Busca en el diccionario los significados de hacker y cracker y compáralos. Averigua el nombre de varios hackers famosos.
hacker : En informática, un hacker1 o pirata informático (común en español), es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Interneten sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. craket : El término cracker (del inglés cracker, ‘romper’) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafí
12.- Busca el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.
Creeper , Melissa , I love you , Sasser , Code Red
13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
recuba
14.- Define los siguientes conceptos:
Virus:
son programas habitualmente ocultos dentro de otro programa
Gusano:
lo mismo que arriba
Troyano:
lo mismo que arriba
Spam:
correo basura no solicitado.
Suscribirse a:
Comentarios (Atom)






