CORRECIÓN II QUIMESTRE I PARCIAL REDES

CORRECCIÓN

1.- Enumere 4 tipos de amenazas en  la seguridad en las redes informáticas.

a.-Robo de Identidad.

b.- Robo de Información.

c.- Perdida de datos.

d.- Interferencia del servicio.


2.- Antivirus Son herramientas cuyo objetivo es detectar y eliminar software informático a la red de computadoras. Logran introducir principalmente desde el internet, enlaces inalámbricos.

3.- Amenazas Externas Proviene de persona que no tienen autorización para acceder al sistema o a la red de computadoras.

4.- Hacker de sombrero negro utilizan sus conocimientos der redes a los sistemas informáticos para beneficio personal o económico.

5.- Firewall Este software sirve como filtro ya que todos los paquetes de la red pasan por este que examinan y blanquean lo que no cumplen los criterios de seguridad especificados. Algunos de estos programas muestran un mensaje al usuario mostrando el programa o procesos que solicita la comunicación preguntándole si le permite o le deniega el acceso.


SELECCIONE LA OPCIÓN CORRECTA


6.- Consiste en ataques que trata de vulnerar los mensajes de correo o los documentos que se envía de redes de ordenadores como internet, alterando de este modo la confidencialidad del sistema de información y la privacidad de los usuarios.

    ROBO DE INFORMACIÓN.


7.- Es la persona que busca la vulnerabilidad en los sistemas o en las redes ya continuación informa a los propietarios del sistema para que los arregle.

    HACKER DE SOMBRERO BLANCO


8.- Es la capacidad de acceder a cualquier dato desde in sistema de computación en funcionamiento o una copia de seguridad y  cambiar el contenido de la información.

  PÉRDIDA Y MANIPULACIÓN DE DATOS


9.- Por lo general, conocen la información valiosa y vulnerable de la organización o saben cómo acceder a este.

     AMENAZAS INTERNAS


10.- Este método de encriptación es menos seguro y sofisticado. En caso que nuestro Router solo permita este tipo de encriptación, se debe tener en cuenta en configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser echadas en minutos.


    ENCRIPTACIÓN  WEP  

CORRECIÓN II QUIMESTRE I PARCIAL ANALISIS


1.-Conjunto de elementos a través  de los cuales un usuario interactúa con un objeto que realiza una determinada tarea. Es  la carta de presentación del sistema y en ocasiones  resulta determinante para la aceptación o rechazo  de todo un proyecto.
              a.    Interfaz de usuario
              b.      Diseño de interfaz de usuario
              c.       Interfaz de línea de comandos
              d.      Ninguna
2.-La interfaz debe usar términos y conceptos familiares al usuario y al dominio de la aplicación.
a.       Familiaridad
b.      Integridad
c.       Seguridad
d.      Ninguna
3.-Es el proceso de determinar los distintos componentes, tanto de hardware como de software, sus características y su disposición; que se utilizaran para interactuar con una serie  de usuarios  determinados en un medio ambiente determinado.
               a.       Interfaz de programador
               b.      Diseño de interfaz de usuario
               c.       Interfaz gráfica de usuario
               d.      Interfaz de diseñador
4.-Es un método de interacción con el computador, en el cual el usuario ingresa una serie de instrucciones textuales (secuencias de caracteres), por teclado.
La idea principal de esta interfaz es ingresar en  el ordenador  una serie  de caracteres, los cuales son reconocidos por el computador y dependiendo de dicha secuencia, el computador realiza una serie de operaciones.
a.       Comando de Línea de Instrucciones
b.      Graphical User Interface
c.       Command Line Interface
d.      Ninguna
5.-La interfaz debe estar orientada a todo  tipos de usuarios del sistema (novatos, expertos, daltónicos, discapacitados).
               a.       Integridad
               b.      Familiaridad
               c.       Seguridad
               d.      Diversidad de usuarios
COMPLETE:
6.-Cuáles son los principios de diseño de interfaz de usuario:
               a.       Familiaridad
               b.      Uniformidad
               c.       Mínima sorpresa
               d.      Recuperabilidad
               e.      Guía de usuario
               f.        Diversidad de usuario
7.-Cuáles son los factores  humanos que se debe considerar para el diseño de interfaz:
               a.       Memoria corto plazo limitada
               b.      Las personas se equivocan
               c.       Las personas son diferentes
               d.      Las personas tienen preferencias diferentes

DISEÑO ESTRUCTURADO

El Diseño Estructurado se fundamenta en una descomposición funcional sistematizada lo que se lleva

 a cabo a partir de las siguientes actividades.

  1. Representar el sistema con un D.F.D.
  2. Estructurar el sistema como jerarquía de procesos.
  3. Verificar el proyecto y reestructurar.
  4. Descomposición de procesos.
  5. Preparación para la manipulación.

El diseño estructurado (D.E) se fundamenta en la descomposición sistematizada del sistema, convirtiendo sistemáticamente en D.FD en D.E.

Para utilizar esta transformación podemos  utilizar estrategias ascendentes o descendentes.

DISEÑO  ASCENDENTE 

El diseño ascendente se refiere a que la identidad de los procesos que se automatización se realiza a partir del nivel mas bajo e inferior al nivel mas alto superior.
Desde el punto de vista de una organización se hace referencia a que los problemas que requieran una automatización inmediatamente se los encuentra en los niveles inferiores o por otra parte son los de menor costo de inplementación. El problema que se presenta en este enfoque es que es muy difícil integrar objectos que están en los distintos subsiste-mas construidos en pos, en in enfoque global esto debido a que cada una fue desarrollada en base a un objeto particular. 




CORRECIÓN III PARCIAL





 SELECCIONE LA RESPUESTA CORRECTA
1.     1.-  Es un conjunto de reglas formales que permiten a dos disponibles (terminales) intercambiar datos.
a)      Protocolo de internet
b)      TCP/IP
c)       IP
d)      Protocolo de red

2.      2.- Este protocolo fragmenta los datos en paquetes de información. Después, estos paquetes son enviados a la red, disponibles entre rutas diferentes. El siguiente protocolo es más básico en internet, y provee todos los servicios necesarios para el transporte de datos. Cualquier otro protocolo de internet se basa en este que le sirve de base.
a)      TCP/IP
b)      Protocolo de red
c)       FTP
d)      Protocolo de internet

3.      3.- La información de transmitir supera el tamaño máximo en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y re ensamblada luego cuando sea necesario.
a)      Tiempo de vida de paquetes
b)      Tiempo de servicio
c)       Fragmentación
d)      Direccionamiento

4.     4.-  Las cabeceras IP contienen las direcciones de las maquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores (router) para decir el tramo de red por el que se circulara.
a)      Fragmentación
b)       Tiempo de vida de paquetes
c)       Tipo de servicio
d)      Direccionamiento

5.     5.-  Protocolo desarrollado para ampliar la capacidad de conexión debido al crecimiento de dispositivos y el aumento de equipos portátiles. Y así, ofrecerá la  infraestructura necesaria para teléfonos móviles, agenda PDA, electrodomésticos entre otros.
a)      IPv6
b)      FTP
c)       IPv4

6.     6.-  Es un protocolo que define como transferir archivos de un ordenador a otro, de un servidor remoto a un servidor o viceversa.
a)      IPV4
b)      TCP/IP
c)       FIP
d)      IP

COMPLETE

7.    7.-   Enumerar las capas del Modelo O.S.I.
1. Física
2.  Enlace
3. Red
4.  Transporte
5. Sesión
6.  Representación
7. Aplicación

8.       8.-Defina el modelo O.S.I.
El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO -International Standards Organization- ve las etapas en que se desarrolla un proceso de comunicaciones en redes de datos. El modelo tiene una historia y a veces puede resultar complejo de comprender, pero como vamos a ver en esta entrada no lo es tanto como parece.

9.       9.-Defina para que sirve la capa o nivel físico del modelo O.S.I.
Se encarga de la transmisión de bits a lo largo de un canal de comunicación. Debe asegurarse en esta capa que si se envía un bit por el canal, se debe recibir el mismo bit en el destino. Es aquí donde se debe decidir con cuántos voltios se representará un bit con valor 1 ó 0, cuánto dura un bit, la forma de establecer la conexión inicial y cómo interrumpirla. Se consideran los aspectos mecánicos, eléctricos y del medio de transmisión física. En esta capa se ubican los repetidores, amplificadores, estrellas pasivas, multiplexores, concentradores, modems, codecs, CSUs, DSUs, transceivers, transductores, cables, conectores, NICs, etc. En esta capa se utilizan los siguientes dispositivos: Cables, tarjetas y repetidores (hub). Se utilizan los protocolos RS-232, X.21.