OSAKIDETZA KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO. A Eredua / Modelo A

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OSAKIDETZA KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO. A Eredua / Modelo A"

Transcripción

1 OSAKIDETZA 2008ko azaroaren 28ko 4264/2008 Erabakiaren bidez, egindako Oposaketa-Lehiaketarako deia (EHAA 232 Zkia. 2008ko abenduaren 3koa) Concurso-Oposición convocado por Resolución n 4264/2008 de 28 de noviembre de 2008 (B.O.P.V. Nº 232 de 3 de diciembre de 2008) KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO Proba eguna / Fecha prueba: 2009ko urriaren 17a / 17 de octubre de 2009 A Eredua / Modelo A

2 2 A Eredua / Modelo A

3 A Eredua / Modelo A 1 EN QUÉ CAPA DEL MODELO OSI SE UTILIZAN LOS ALGORITMOS DE ENRUTAMIENTO? 1a) Física. 1b) Enlace. 1c) Red. 1d) Presentación. 2 CUÁL DE LOS SIGUIENTES PROTOCOLOS NO ES UN PROTOCOLO DE LA CAPA DE APLICACIÓN? 2a) HTTP. 2b) SMTP. 2c) POP3. 2d) DHCP. 3 EN QUÉ CAPA DEL MODELO OSI OPERAN LOS HUBS O CONCENTRADORES? 3a) Física 3b) Enlace de datos. 3c) Red. 3d) Sesión. 4 CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE ACCESO MÚLTIPLE? 4a) ALOHA. 4b) RIP. 4c) DNS. 4d) IMAP. 5 QUÉ SON LAS ENTIDADES PARES O ENTIDADES IGUALES? 5a) Entidades que se comunican entre capas contiguas. 5b) Entidades en la misma capa en máquinas diferentes. 5c) Servicios que proporciona una capa a su capa superior. 5d) Servicios que proporciona una capa a su capa inferior. 6 EN EL ESTÁNDAR IEEE ESTÁ DEFINIDA 6a) Una LAN token ring. 6b) Una LAN token bus. 6c) Una LAN de colas distribuidas. 6d) Una LAN Ethernet. 7 LA CAPA DE CONTROL DE ACCESO AL MEDIO (MAC) ES UNA SUBCAPA DE 7a) La capa física. 7b) La capa de enlace de datos. 7c) La capa de red. 7d) La capa de transporte. 3

4 A Eredua / Modelo A 8 EN QUÉ SUBCAPA DE UNA LAN SE UTILIZA EL PROTOCOLO CSMA/CD? 8a) En la subcapa dependiente del medio físico. 8b) En la subcapa de convergencia. 8c) En la subcapa de control de enlace lógico (LLC). 8d) En la subcapa de acceso al medio (MAC). 9 CÚAL DE LOS SIGUIENTES NO ES UN DISPOSITIVO PARA INTERCONECTAR DISTINTOS SEGMENTOS DE UN LAN? 9a) Repetidor. 9b) Proxy. 9c) Puente. 9d) Switch. 10 EN QUÉ TIPO DE TOPOLOGÍA DE UNA LAN CADA ESTACIÓN ESTÁ CONECTADA DIRECTAMENTE A UN NODO CENTRAL COMÚN? 10a) Topología en estrella. 10b) Topología en anillo. 10c) Topología en bus. 10d) Topología en árbol. 11 EN LA MAYORÍA DE REDES DE ÁREA AMPLIA WAN CUÁLES SON LOS COMPONENTES DE QUE CONSTA LA SUBRED? 11a) Líneas de transmisión y elementos de conmutación. 11b) Exclusivamente líneas de transmisión. 11c) Exclusivamente elementos de conmutación. 11d) Exclusivamente concentradores. 12 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES APLICABLE A UNA WAN? 12a) Abarca una gran área geográfica, con frecuencia un país o un continente. 12b) Abarca una ciudad, el ejemplo más claro es una red de televisión por cable. 12c) Son redes de propiedad privada que se encuentran en un solo edificio o en un campus de pocos kilómetros de longitud. 12d) Es una agrupación lógica de estaciones de trabajo y servidores mediante switches. 13 EN UNA WAN LAS DECISIONES DE ENRUTAMIENTO SE REALIZAN: 13a) De manera local: cuando un paquete llega a un enrutador éste decide a qué otro enviarlo en función de su algoritmo de enrutamiento. 13b) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen siempre algoritmos de enrutamiento NO adaptativos. 13c) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen siempre algoritmos de enrutamiento adaptativos. 13d) En una WAN NO existe enrutamiento, las comunicaciones entre hosts se realizan siempre mediante enlaces punto a punto. 14 UNA WAN, EN QUÉ CAPAS DEL MODELO OSI SE CENTRA? 14a) Capa de presentación y aplicación. 14b) Capa física y enlace a datos. 14c) Capa de sesión y transporte. 14d) Capa de transporte y de aplicación. 4

5 A Eredua / Modelo A 15 CUÁL ES LA TOPOLOGÍA DE UNA WAN? 15a) Siempre es punto a punto. 15b) Siempre es en estrella. 15c) Siempre es en malla. 15d) Son posibles varias combinaciones de las topologías punto a punto, estrella y malla. 16 QUÉ ES UNA INTERNET? 16a) Una colección de redes de comunicación interconectadas por puentes (bridges) o dispositivos de encaminamiento (routers). 16b) Una colección de redes de comunicación interconectadas por conmutadores (switchs). 16c) Una colección de redes de comunicación interconectadas por concentradores (hubs). 16d) Una colección de redes de comunicación interconectadas por amplificadores de señal. 17 SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN PUENTE (BRIDGE)? 17a) Sobre la capa física. 17b) Sobre la capa de enlace a datos. 17c) Sobre la capa de red. 17d) Sobre la capa de transporte. 18 SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN ENCAMINADOR (ROUTER)? 18a) Sobre la capa física. 18b) Sobre la capa de enlace a datos. 18c) Sobre la capa de red. 18d) Sobre la capa de transporte. 19 EL ESQUEMA DE ASIGNACIÓN DE DIRECCIONES BASADO EN CLASES EN CUÁNTAS CLASES DIVIDE EL ESPACIO TOTAL DE DIRECCIONES IP? 19a) En cinco clases de direcciones: A, B, C, D y E. 19b) En cuatro clases de direcciones: A, B, C y D. 19c) En tres clases de direcciones: A, B y C. 19d) En dos clases de direcciones: A y B. 20 EN QUÉ CONSISTE LA IDEA FUNDAMENTAL DE NAT? 20a) Representa direcciones que permiten la multidifusión (multicast). 20b) La parte que identifica a la red dentro de una dirección IP puede ocupar cualquier número de bits lo que permite un uso más eficiente del espacio de direcciones. 20c) Representa direcciones individuales (unicast) para comunicaciones entre parejas de computadores. 20d) Cada red de acceso tiene asignada una única dirección IP que puede ser utilizada por todos los computadores de la red cuando éstos se comunican con el exterior. 21 EN QUÉ CAPA DE INTEGRACIÓN O PLATAFORMA DE APLICACIÓN DE SAP_NETWEAVER SE ENCUENTRAN LOS SERVICIOS NECESARIOS PARA PROPORCIONAR CONECTIVIDAD CON APLICACIONES J2EE Y ABAP Y LA CAPA DE ABSTRACCIÓN PARA LA BASE DE DATOS Y EL SISTEMA OPERATIVO? 21a) People Integration. 21b) Information Integration. 21c) Process integration. 21d) Application platform. 5

6 A Eredua / Modelo A 22 CUÁL DE LAS SIGUIENTES COMPONENTES PROPORCIONA FACILIDADES DE BÚSQUEDA Y CLASIFICACIÓN DENTRO DE NETWEAVER? 22a) BI Java. 22b) TREX. 22c) SAP GUI. 22d) BI Business Explorer. 23 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA EN UN SISTEMA SAP? 23a) SAP Web Application Server puede ejecutar tanto aplicaciones J2EE como aplicaciones ABAP. 23b) Las aplicaciones BSP (Business Server Pages) están basadas en el motor ABAP. 23c) NetWeaver proporciona conectividad con aplicaciones Java pero NO con entornos.net. 23d) Partiendo de un modelo de negocio, el componente CAF (Composite Application Framework) es capaz de generar código para una aplicación. 24 QUÉ TIPO DE USUARIO DEBERÍA ENCARGARSE DE CREAR LOS REGISTROS MAESTROS DE USUARIO (USER MASTER RECORDS) EN SAP? 24a) User administrators. 24b) Authorization administrators. 24c) Activation administrators. 24d) Cualquiera de los 3 tipos de usuarios mencionados anteriormente. 25 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LAS CONTRASEÑAS EN SAP? 25a) El administrador puede definir la longitud mínima de la contraseña. 25b) Una contraseña NO puede comenzar por tres caracteres idénticos. 25c) NO existe una fecha de expiración para la contraseña. 25d) A la hora de modificar una contraseña NO se puede repetir alguna de las cinco últimas contraseñas. 26 CUÁL DE LOS SIGUIENTE MÓDULOS DE SAP R/3 INCLUYE HERRAMIENTAS PARA VERIFICAR LAS FACTURAS, EVITANDO PAGAR MÁS DE LO NECESARIO? 26a) FI: Contabilidad Financiera. 26b) CO: Contabilidad de costes. 26c) SD: Ventas y distribución. 26d) MM: Gestión de materiales. 27 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO AL MODELO DE INTEGRACIÓN DE SAP? 27a) La autopista interna de información (internal information highway) representa los datos compartidos e integrados entre las diferentes aplicaciones funcionales SAP. 27b) La capa de interfaz (Interface Layer) se encarga de la conexión entre los distintos componentes de las aplicaciones o incluso la conexión con otros sistemas. 27c) Una de las desventajas de la integración de las aplicaciones funcionales SAP es que ésta NO puede realizarse en tiempo real. 27d) A nivel de modelo de datos, la integración de módulos se puede realizar mediante las funciones disponibles en el Data Modeler. 6

7 A Eredua / Modelo A 28 CUÁL DE LOS SIGUIENTES MÓDULOS DE SAP R/3 CONLLEVA UN PROCESO DE TRANSACCIONES MÁS INTENSIVO? 28a) FI: Contabilidad Financiera. 28b) SD: Ventas y distribución. 28c) PM: Mantenimiento de planta. 28d) RH: Recursos humanos. 29 CUÁL DE LOS SIGUIENTES MÓDULOS COMUNES A TODAS LAS APLICACIONES DE SAP R/3 PERMITE EL INTERCAMBIO DE MENSAJES DESDE O HACIA OTROS SISTEMAS DE CORREO EXTERNOS AL SISTEMA SAP? 29a) SAP Business Workflow. 29b) Data Archiving and SAP ArchiveLink. 29c) SAP Business Workplace. 29d) SAP Net-R/3 Front End. 30 EN LA METODOLOGÍA MÉTRICA 3, LA DEFINICIÓN DE LA ARQUITECTURA TECNOLÓGICA SE REALIZA EN EL PROCESO: 30a) Planificación de sistemas de información. 30b) Análisis del sistema de información. 30c) Diseño del sistema de información. 30d) Construcción del sistema de información. 31 EN LA METODOLOGÍA MÉTRICA 3, LA DESCOMPOSICIÓN DEL SISTEMA EN SUBSISTEMAS SE REALIZA EN EL PROCESO: 31a) Planificación de sistemas de información. 31b) Análisis del sistema de información. 31c) Diseño del sistema de información. 31d) Construcción del sistema de información. 32 EN LA METODOLOGÍA MÉTRICA 3, LA ELABORACIÓN DEL CATÁLOGO DE REQUISITOS SE REALIZA EN EL PROCESO: 32a) Planificación de sistemas de información. 32b) Estudio de viabilidad del sistema. 32c) Análisis del sistema de información. 32d) Diseño del sistema de información. 33 EN LA METODOLOGÍA MÉTRICA 3, LA FORMACIÓN DEL EQUIPO QUE PARTICIPA EN LA IMPLANTACIÓN Y ACEPTACIÓN DEL SISTEMA SE REALIZA EN EL PROCESO: 33a) Análisis del sistema de información. 33b) Diseño del sistema de información. 33c) Construcción del sistema de información. 33d) Implantación y aceptación del sistema. 34 EN LA GESTIÓN DE PROYECTOS, EL MAYOR INTERVALO DE DISTRIBUCIÓN DEL ESFUERZO CORRESPONDE CON: 34a) La planificación del proyecto. 34b) El análisis de requisitos. 34c) Las pruebas y su depuración. 34d) El desarrollo del código. 7

8 A Eredua / Modelo A 35 EN EL SEGUIMIENTO DE UN PROYECTO, LA TÉCNICA DE TIME-BOXING: 35a) Se emplea a lo largo de todo el proyecto. 35b) Permite que el producto completo se entregue en la fecha límite. 35c) Está asociada a un paradigma de software incremental. 35d) Fomenta una reacción inicial positiva ante su uso. 36 EN EL PROCESO DE GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE LA TAREA QUE SE ENCARGA DE GARANTIZAR QUE LOS CAMBIOS SE HAN REALIZADO CORRECTAMENTE ES: 36a) Control de la versión. 36b) Control del cambio. 36c) Auditoría de la configuración. 36d) Informe de estado. 37 EN LAS MÉTRICAS ORIENTADAS A OBJETOS, UNA DE LAS MÉTRICAS QUE INDICA LA POTENCIAL CANTIDAD DE REUTILIZACIÓN A APLICAR EN EL DESARROLLO DEL SISTEMA ES: 37a) Número de guiones de escenario. 37b) Número de clases clave. 37c) Número de subsistemas. 37d) Número de operaciones por clase. 38 EN EL MODELO COCOMO II, QUÉ NIVEL SE BASA PARA REALIZAR SUS ESTIMACIONES EN EL NÚMERO DE PUNTOS DE FUSIÓN? 38a) Nivel de construcción de prototipos. 38b) Nivel de diseño inicial. 38c) Nivel de reutilización. 38d) Nivel de postarquitectura. 39 CUÁL ES EL MANTENIMIENTO QUE HAY QUE REALIZAR PARA QUE UNA APLICACIÓN MIGRE DE UN ENTORNO A OTRO? 39a) Mantenimiento correctivo. 39b) Mantenimiento adaptativo. 39c) Mantenimiento perfectivo. 39d) Mantenimiento migratorio. 40 EN LA PREDICCIÓN DEL MANTENIMIENTO, CUÁL DE ESTAS MÉTRICAS DEL PROCESO REFLEJA EL NÚMERO DE COMPONENTES DEL PROGRAMA QUE SE VEN AFECTADOS POR UNA PETICIÓN DE CAMBIO? 40a) El número de peticiones de cambios pendientes. 40b) El tiempo medio empleado en implementar una petición de cambio. 40c) El tiempo medio requerido para el análisis de impacto. 40d) El número de peticiones de mantenimiento correctivo. 8

9 A Eredua / Modelo A 41 INDIQUE CUÁL DE LAS SIGUIENTES AFIRMACIONES ES CIERTA: 41a) El mantenimiento del software implica una complejidad menor que el del hardware. 41b) El mantenimiento del software implica una complejidad igual que el del hardware. 41c) El mantenimiento del software implica una complejidad mayor que el del hardware. 41d) El mantenimiento del hardware presenta siempre una complejidad similar. 42 LAS TÉCNICAS DE REINGENIERÍA SE ENCUADRAN EN UN TIPO DE: 42a) Mantenimiento correctivo. 42b) Mantenimiento adaptativo. 42c) Mantenimiento perfectivo. 42d) Mantenimiento preventivo. 43 PROCEDER A LA RECOGIDA DE DATOS DE CARÁCTER PERSONAL DE LOS PROPIOS AFECTADOS SIN PROPORCIONALES LA INFORMACIÓN QUE SEÑALA EL ARTÍCULO 5 DE LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO 43a) Muy leve. 43b) Leve. 43c) Grave. 43d) Muy grave. 44 INDICA CUÁL DE LAS SIGUIENTES AFIRMACIONES SOBRE LA AGENCIA DE PROTECCIÓN DE DATOS ES FALSA. 44a) La agencia de protección de datos es un ente de derecho público que actúa con total dependencia de las Administraciones públicas. 44b) El director de la agencia de protección de datos se nombra por un período de cuatro años. 44c) El director de la agencia de protección de datos tendrá la consideración de alto cargo. 44d) El personal de la agencia de protección de datos está integrado por funcionarios de las Administraciones públicas y por personal contratado. 45 INDICA CUÁL DE LAS SIGUIENTES NO ES UNA FUNCIÓN DE LA AGENCIA DE PROTECCIÓN DE DATOS. 45a) Ejercer la potestad sancionadora en los términos previstos por el Título VII de la ley de protección de datos de carácter personal (15/1999 de 13 de diciembre). 45b) Proporcionar información a las personas acerca de sus derechos en materia de tratamiento de los datos de carácter personal. 45c) Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos. 45d) Mantener en su poder actualizados los datos personales recogidos en los ficheros de carácter público y privado. 46 INDICA CUÁL DE LOS SIGUIENTES TIPOS DE DATOS PERSONALES NO SE CONSIDERA UN DATO ESPECIALMENTE PROTEGIDO EN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE). 46a) Datos sobre religión o creencias. 46b) Datos sobre origen racial o étnico. 46c) Datos sobre la vida profesional. 46d) Datos sobre la vida sexual. 9

10 A Eredua / Modelo A 47 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA FIGURA DE CONTROL INTERNO INFORMÁTICO? 47a) Informa a la dirección general de la organización. 47b) Puede ser llevado a cabo por personal interno y/o externo de la organización. 47c) Tiene cobertura sobre todos los componentes de los sistemas de información de la organización. 47d) Se encarga del análisis de los controles en el día a día. 48 CUÁL DE LOS SIGUIENTES INSTRUMENTOS O ACTIVIDADES ES UN CONTROL PREVENTIVO? 48a) Registrar los intentos de acceso NO autorizados a un sistema informático. 48b) Utilizar un software de seguridad que impida los accesos NO autorizados a un sistema informático. 48c) Registrar la actividad diaria para detectar errores u omisiones en el acceso a un sistema informático. 48d) Recuperar un fichero dañado a partir de una copia de seguridad tras un acceso NO autorizado a un sistema informático. 49 LA VERIFICACIÓN DEL SISTEMA DE CONTABILIDAD QUE PERMITA ASIGNAR A USUARIOS LOS COSTES ASOCIADOS CON LA EXPLOTACIÓN DE UN SISTEMA DE INFORMACIÓN SE REALIZARÁ MEDIANTE UN CONTROL: 49a) General organizativo. 49b) De aplicaciones. 49c) De desarrollo, adquisición y mantenimiento de sistemas de información. 49d) De explotación de sistemas de información. 50 CUÁL DE LOS SIGUIENTES CONTROLES ES UN CONTROL DE EXPLOTACIÓN DE SISTEMAS DE INFORMACIÓN? 50a) Control para utilizar de manera efectiva el sistema de gestión de la biblioteca de soportes. 50b) Control para revisar la política de selección y el plan de formación del personal. 50c) Control para revisar la preparación de los manuales de operación y mantenimiento de un sistema. 50d) Control para revisar los procedimientos de conversión, validación y corrección de la entrada de datos. 51 EN QUÉ CRITERIO DE VULNERABILIDAD LA VULNERABILIDAD EXISTE, ES POSIBLE SU EXPLOTACIÓN Y SU DETECCIÓN Y LOS COSTES DE CORRECIÓN SON MÍNIMOS? 51a) Alta vulnerabilidad. 51b) Vulnerabilidad media. 51c) Baja vulnerabilidad. 51d) Vulnerabilidad mínima. 52 QUÉ NIVEL DE MADUREZ DE UN PLAN DE SEGURIDAD SE CARACTERIZA POR LA AFIRMACIÓN UTILIZAR LO MEJOR DE LO APRENDIDO DE LOS PROYECTOS PARA CREAR LOS PROCESOS EN LA ORGANIZACIÓN? 52a) Nivel 2 o nivel repetible: desarrollo de procedimientos detallados. 52b) Nivel 3 o nivel definido: implantación de estos procedimientos. 52c) Nivel 4 o nivel gestionado: verificación del cumplimiento y efectividad de los procedimientos. 52d) Nivel 5 o nivel de optimización: integración de políticas y procedimientos en las operaciones diarias. 10

11 A Eredua / Modelo A 53 CUÁL DE LOS SIGUIENTES SERVICIOS DE SEGURIDAD ES UN SERVICIO DE PREVENCIÓN? 53a) Servicio de autenticación. 53b) Prueba de integridad. 53c) Separación de procesos. 53d) Gestión de claves criptográficas. 54 SEGÚN EL ESTÁNDAR ISO , CUÁL DE LAS SIGUIENTES AMENAZAS ES PASIVA? 54a) Suplantación o mascarada. 54b) Modificación de un mensaje. 54c) Análisis del tráfico. 54d) Denegación de un servicio. 55 EN EL DIAGRAMA E/R LA FLECHA DISCONTINUA QUE UNE DOS INTERRELACIONES REPRESENTA: 55a) Una restricción de inclusividad. 55b) Una restricción de exclusión. 55c) Una restricción de inclusión. 55d) Una restricción de exclusividad. 56 EN LAS FORMAS NORMALES, LA SEGUNDA FORMA NORMAL ESTÁ BASADA EN: 56a) El concepto de dependencia transitiva. 56b) El concepto de dependencia plena. 56c) El concepto de dependencia trivial. 56d) El concepto de dependencia jerárquica. 57 EN EL DISEÑO DEL MODELO RELACIONAL EL ALGORITMO QUE DETERMINA, PARA CUALQUIER NÚMERO DE ESQUEMAS, SI UNA DESCOMPOSIÓN ES SIN PÉRDIDA DE INFORMACIÓN ES: 57a) Algoritmo de Bernstein. 57b) Algoritmo de Ullman. 57c) Algoritmo de Milton. 57d) Algoritmo de Diederich. 58 EN EL MARCO DE LA ARQUITECTURA ANSI DEL MODELO RELACIONAL LAS VISTAS SE ENCUENTRAN A: 58a) Nivel interno. 58b) Nivel conceptual. 58c) Nivel externo. 58d) Nivel de transformación. 59 EN LA DINÁMICA DEL MODELO RELACIONAL, CUÁL DE ESTOS OPERADORES PRECISAN DE ESQUEMAS COMPATIBLES? 59a) El operador división. 59b) El operador diferencia. 59c) El operador proyección. 59d) El operador producto cartesiano. 11

12 A Eredua / Modelo A 60 EN UNA BASE DE DATOS ORACLE QUÉ ES UN BLOQUE? 60a) Es la unidad más pequeña de almacenamiento. 60b) Es un conjunto o agrupación de tablespaces (espacios de tablas). 60c) Es un grupo de extensiones que conforman un objeto de la base de datos. 60d) Es una estructura lógica que representa un conjunto de registros en una tabla particionada. 61 QUÉ CONTIENE UN ARCHIVO DE CONTROL EN UNA BASE DE DATOS ORACLE? 61a) Se escribe una entrada en este archivo cada vez que se añaden, se eliminan o se actualizan datos de una tabla, índice u otro objeto de Oracle. 61b) Contiene los metadatos de la base de datos, como por ejemplo el nombre de la base de datos, la fecha de creación, la ubicación de los archivos de datos. 61c) Contiene el valor de los parámetros de inicialización que controlan la configuración de la base de datos al arrancar. 61d) Un archivo de control contiene el conjunto de transacciones controladas por un usuario. Cada vez que un usuario abre una sesión en la base de datos, se crea automáticamente un archivo de control. 62 QUÉ ES, EN UNA BASE DE DATOS ORACLE, LA SGA? 62a) Es un grupo de estructuras de memoria de una instancia Oracle que son compartidas por todos los usuarios. 62b) Es un área de memoria asignada a un proceso y de carácter privado para el mismo. 62c) Es el área de memoria asignada a un usuario y de carácter privado para el mismo. 62d) Es un área de memoria donde se encuentran los ejecutables de Oracle. 63 QUÉ PUEDE HACER UN USUARIO AL QUE SE LE CONCEDE EL PRIVILEGIO CREATE TABLE? 63a) Crear una tabla en su propio esquema. 63b) Crear una tabla en cualquier esquema. 63c) Crear una tabla en el tablespace SYSTEM. 63d) Crear una tabla en cualquier extensión de la base de datos. 64 CUÁLES SON LOS DISTINTOS TIPOS DE TABLESPACES (ESPACIOS DE TABLAS) EN UNA BASE DE DATOS ORACLE? 64a) Pueden ser de cuatro tipos: permanentes, temporales, deshacer y mixtos. 64b) Pueden ser de tres tipos: permanentes, temporales y deshacer. 64c) Pueden ser de tres tipos: permanentes, temporales y mixtos. 64d) Pueden ser de tres tipos: permanentes, temporales y de control. 65 EL ALGORITMO RSA ES UN ALGORITMO 65a) De clave simétrica. 65b) De clave pública. 65c) De clave privada. 65d) De clave mixta, pública/privada. 12

13 A Eredua / Modelo A 66 CUÁL ES UNA DE LAS FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN (CA)? 66a) Cifrar información. 66b) Firmar documentos. 66c) Emitir claves simétricas. 66d) Emitir certificados. 67 CUÁL DE LOS SIGUIENTES CAMPOS NO FORMA PARTE DE UN CERTIFICADO? 67a) La clave pública. 67b) La clave privada. 67c) El nombre de la entidad certificadora. 67d) El período de validez. 68 CUÁL DE LOS SIGUIENTES ES UN ALGORITMO DE CIFRADO? 68a) PPP. 68b) ARP. 68c) DES. 68d) LDAP. 69 CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE SEGURIDAD WEB? 69a) WAP. 69b) PHP. 69c) SSL. 69d) LCP. 70 CUÁL DE LOS SIGUIENTES DATOS NO ES OBLIGATORIO QUE APAREZCA EN UN CERTIFICADO RECONOCIDO, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 70a) La identificación del prestador de servicios de certificación que expide el certificado. 70b) La firma electrónica avanzada del prestador de servicios de certificación que expide el certificado. 70c) La firma manuscrita del firmante. 70d) El comienzo y el fin del periodo de validez del certificado. 71 CUÁL DE LAS SIGUIENTES NO ES UNA OBLIGACIÓN DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACIÓN QUE EXPIDAN CERTIFICADOS ELECTRÓNICOS, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 71a) Almacenar los datos de creación de la firma de la persona a la que hayan prestados sus servicios. 71b) Garantizar la disponibilidad de un servicio de consulta sobre la vigencia de los certificados rápido y seguro. 71c) Proporcionar al solicitante, antes de la expedición del certificado, el método utilizado por el prestador para comprobar la identidad del firmante. 71d) Proporcionar al solicitante, antes de la expedición del certificado, los mecanismos para garantizar la fiabilidad de la firma electrónica de un documento a lo largo del tiempo. 13

14 A Eredua / Modelo A 72 CUÁLES SON LOS TIPOS DE INFRACCIONES RECONOCIDAS EN LA LEY 59/2003 DE FIRMA ELCTRÓNICA? 72a) Muy leves. 72b) Leves. 72c) Leves y graves. 72d) Leves, graves y muy graves. 73 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA, EL DOCUMENTO FIRMADO ELECTRÓNICAMENTE POR UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN QUE VINCULA UNOS DATOS DE VERIFICACIÓN DE FIRMA A UN FIRMANTE Y CONFIRMA SU IDENTIDAD ES 73a) Una firma electrónica. 73b) Una firma electrónica avanzada. 73c) Una firma electrónica reconocida. 73d) Un certificado electrónico. 74 CUANDO UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN CESA SU ACTIVIDAD CUÁL ES LA ANTELACIÓN MÍNIMA CON QUE DEBE COMUNICARLO A LOS FIRMANTES QUE UTILIZAN CERTIFICADOS ELECTRÓNICOS EXPEDIDOS POR ÉL, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 74a) Un mes. 74b) Dos meses. 74c) Tres meses. 74d) Seis meses. 75 QUÉ SECUENCIA DE COMANDOS HAY QUE SEGUIR PARA REANUDAR EN PRIMER PLANO UN TRABAJO SUSPENDIDO DEL CUAL NO SE CONOCE SU NÚMERO? 75a) jobs + fg %nº_trabajo 75b) jobs + bf %nº_trabajo 75c) ps + fg %nº_trabajo 75d) ps + bg %nº_trabajo 76 QUÉ COMANDO HAY QUE UTILIZAR PARA EXTRAER DE UNA COPIA DE SEGURIDAD LLAMADA copia.tar LOS ARCHIVOS O CARPETAS QUE PERTENECEN AL DIRECTORIO source? 76a) tar cfz copia.tar source 76b) tar xvf source copia.tar 76c) tar xvf copia.tar 76d) tar xvf copia.tar./source 77 CUÁL DE LAS SIGUIENTES SEÑALES SE ENVÍA A UN PROCESO QUE SE ESTÁ EJECUTANDO JUSTO ANTES DE FINALIZAR (DESCONECTARSE DEL SISTEMA)? 77a) SIGTERM 77b) SIGINT 77c) SIGKILL 77d) SIGHUP 14

15 A Eredua / Modelo A 78 CUÁL DE LAS SIGUIENTES ENTRADAS DE UN FICHERO CRONTAB SE UTILIZARÁ PARA EJECUTAR UN COMANDO A LAS 6 DE LA MAÑANA LOS LUNES Y JUEVES? 78a) 6 00 * * 1,4 comando 78b) * * comando 78c) 00 6 * * 1,4 comando 78d) 6 00 * * 1-4 comando 79 PARA OBTENER EL NOMBRE DE LOS DIRECTORIOS CONTENIDOS EN EL DIRECTORIO /home SE ESCRIBIRÍA EL COMANDO: 79a) file /home 79b) file /home/* egrep directory cut d: -f1 79c) file /home/* egrep directorio cut d: -f1 79d) file /home egrep directory cut d: -f1 80 BUSINESS INTELLIGENCE ES UN CICLO CONTINUO DONDE: 80a) La actividad de análisis es seguida por la actividad de acción. 80b) La actividad de medición es seguida por la actividad de idea. 80c) La actividad de idea es seguida por la actividad de análisis. 80d) La actividad de acción es seguida por la actividad de medición. 81 EN BUSINESS INTELLIGENCE, EL PROCESO DE INTERACTUAR CON DATOS EN VISTAS MULTIDIMENSIONALES SE CONOCE COMO: 81a) Slicing and dicing 81b) Drilling down. 81c) Pivoting and nesting. 81d) Pointing and clicking. 82 EN BUSINESS INTELLIGENCE, CUÁL ES EL MODO DE ALMACENAMIENTO QUE OFRECE EL MAYOR RENDIMIENTO DE RECUPERACIÓN DE INFORMACIÓN? 82a) DOLAP. 82b) HOLAP. 82c) MOLAP. 82d) ROLAP. 83 EN LA IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE, CUÁL ES LA AGREGACIÓN QUE PERMITE TENER UN MAYOR CONTROL SOBRE LA CONSOLIDACIÓN DE LOS DATOS? 83a) Agregación personalizada. 83b) Agregación uniforme. 83c) Agregación semiaditiva. 83d) Agregación regulada. 15

16 A Eredua / Modelo A 84 UNA ENTIDAD QUE TENGA LA FUNCIONALIDAD DE UNA ESTACIÓN Y PROPORCIONE ACCESO AL SISTEMA DE DISTRIBUCIÓN A TRAVÉS DEL MEDIO INALÁMBRICO A LAS ESTACIONES ASOCIADAS SE CONOCE COMO 84a) Estación central. 84b) Estación base. 84c) Punto de acceso. 84d) Punto de control. 85 CUÁNTAS CLASES DE TRANSCEPTORES BLUETOOTH EXISTEN EN FUNCIÓN DE LA POTENCIA DE TRANSMISIÓN? 85a) Dos. 85b) Tres. 85c) Cuatro. 85d) Cinco. 86 CUÁL ES EL COMITÉ DEL IEEE ENCARGADO DE LA ESTÁNDARIZACIÓN DEL BLUETOOTH Y QUE SE ENCARGA TAMBIÉN DE LAS REDES DE ÁREA PERSONAL INALÁMBRICA? 86a) b) c) d) CUÁL ES EL ESTÁNDAR IEEE PARA LAS REDES POPULARMENTE LLAMADAS REDES WIFI? 87a) b) c) d) EL ELEMENTO BÁSICO DE UN SISTEMA BLUETOOTH ES UNA PICONET QUE CONSTA DE UN NODO MAESTRO Y NODOS ESCLAVOS. CUÁNTOS NODOS ESCLAVOS ACTIVOS PUEDE TENER AL MISMO TIEMPO UNA PICONET? 88a) Siete. 88b) Ocho. 88c) Nueve. 88d) Diez. 89 DENTRO DEL CICLO DE VIDA DEL SERVICIO PROPUESTO EN LA VERSIÓN 3 DE ITIL, LA ESTRATEGIA COMO PERSPECTIVA DEFINE: 89a) Los procedimientos de una organización. 89b) Las convicciones, los valores y los objetivos por los que se rige toda la organización. 89c) Las características propias del proveedor de servicios a los ojos del cliente. 89d) El plan de acción de la organización en un mercado competitivo. 16

17 A Eredua / Modelo A 90 CUÁL DE LOS SIGUIENTES ASPECTOS FORMA PARTE DE LA OPERACIÓN DE UN SERVICIO? 90a) Definición de la Cartera de Servicios. 90b) Gestión de accesos. 90c) Gestión de cambios. 90d) Gestión de los grupos de interés. 91 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES VERDADERA RESPECTO A LAS FUNCIONES Y PROCESOS DE UN SERVICIO? 91a) La diferencia más elemental entre un proceso y un proyecto es el carácter único del proceso, frente a la naturaleza continua de un proyecto. 91b) Un proyecto se puede usar para transformar una situación A en una situación B, pero nunca conlleva un cambio. 91c) Los procesos se centran en secuencias concretas de actividades, se ejecutan y repiten continuamente y utilizan siempre el mismo método. 91d) Los procesos se centran en las limitaciones de tiempo y dinero y en los recursos dedicados al cambio. 92 CUÁL DE LAS SIGUIENTES ESTRATEGIAS DE PROVISIÓN DE SERVICIOS SE CARACTERIZA POR ALCANZAR ACUERDOS FORMALES ENTRE MÚLTIPLES ORGANIZACIONES ORIENTADOS A LA CREACIÓN DE ASOCIACIONES ESTRATÉGICAS? 92a) Externalización. 92b) Co-aprovisionamiento. 92c) Provisión de servicios de aplicación. 92d) Multi-aprovisionamiento. 93 QUÉ ES SOAP? 93a) Es un protocolo de comunicaciones que permite descubrir servicios web en la capa cliente mediante mensajes XML según el patrón WSDL. 93b) Es un protocolo de comunicaciones basado en XML para el intercambio de mensajes entre ordenadores con independencia de su sistema operativo y/o entorno de programación. 93c) Es un protocolo de comunicaciones basado en CORBA que, al igual que él, posee un enfoque orientado a objetos que permite el intercambio de mensajes XML binarios. 93d) Es un protocolo de comunicaciones que describe la seguridad de los servicios web en lo referente al intercambio de información mediante mensajes XML entre el cliente y el servidor. 94 QUÉ TIPOS DE MENSAJERÍA PUEDE EMPLEAR UN SERVICIO WEB? 94a) Únicamente one-way messaging (mensajería de una única dirección) en la que el emisor NO recibe respuesta por parte del receptor. 94b) Únicamente request/response messaging (mensajería que sigue el patrón petición respuesta) en la que el emisor envía una petición al receptor y éste le contesta con una respuesta. 94c) Puede utilizar one-way messaging o request/response messaging. 94d) Solamente peer-to-peer en la que NO hay clientes ni servidores fijos sino una serie de nodos que se comportan simultáneamente como clientes y como servidores. 17

18 A Eredua / Modelo A 95 EN QUÉ CONSISTE UN MENSAJE SOAP? 95a) Un mensaje SOAP es un documento XML que consiste en un elemento <Envelope> que contiene un elemento opcional <Header> y otro obligatorio <Body>. El contenido de estos elementos NO es parte de la especificación SOAP. 95b) Un mensaje SOAP es un documento XML sin una estructura prefijada, siendo en cada aplicación el emisor y receptor los encargados de establecerla. 95c) Un mensaje SOAP es cualquier documento XML que posea dos elementos raíces <Request> y <Response> cuyo contenido definen los actores de la comunicación. 95d) Un mensaje SOAP es un documento XML cuya estructura es definida por el emisor y representada mediante un XMLSchema. 96 QUÉ ESTILOS DE COMUNICACIÓN ESTÁN SOPORTADOS POR SOAP? 96a) P2P y offline. 96b) RPC y documento (o mensaje). 96c) Online y offline. 96d) Broadcast y multicast. 97 QUÉ ES SOA? 97a) SOA es una arquitectura para la construcción de soluciones empresariales basadas en servicios. 97b) SOA es una arquitectura software orientada al diseño e implementación de aplicaciones web que siguen el patrón MVC (Model-View-Controller). 97c) SOA es una arquitectura software que se presenta como estándar para la construcción de servicios web en clientes ligeros (teléfonos móviles, PDA, ) diseñada por OASIS tomando como base una versión reducida del estándar SOAP. 97d) SOA es una arquitectura software (Security Object Architecture) centrada en el diseño de aplicaciones seguras cliente/servidor orientadas a objeto (OOP Object Oriented Programming). 98 CUÁL DE LAS SIGUIENTES ES UNA PARTE IMPORTANTE DE SOA? 98a) Integración. 98b) Redundancia. 98c) Codificación. 98d) Verificación. 99 CUÁL DE LAS SIGUIENTES CARACTERÍSTICAS ES PROPIA DE UN SERVICIO SOA? 99a) Dependencia. 99b) Codificación. 99c) Reutilización. 99d) Estado. 100 A QUÉ SE REFIERE EL TÉRMINO INTERFACE EN UN SERVICIO SOA? 100a) A los datos que manipula el servicio. 100b) Al conjunto coordinado de tareas y actividades que conducen a la consecución de un objetivo específico. 100c) Al tamaño o cantidad de funcionalidad en una interacción con un servicio. 100d) A la interacción con el servicio. 18

19 A Eredua / Modelo A PREGUNTAS RESERVA 101 QUÉ ES WSDL? 101a) Es un protocolo que, con respecto a un determinado servicio web, garantiza la integridad de los datos así como la autenticación de los mensajes SOAP. 101b) Es un estándar que, con respecto a un determinado servicio web, permite la encriptación de entidades XML utilizado en los mensajes SOAP para garantizar su integridad. 101c) Es un estándar que describe, con respecto a un determinado servicio web, qué partes del mensaje XML pueden ser procesadas por un actor de la comunicación SOAP. 101d) Es un lenguaje que, con respecto a un determinado servicio web, explica, entre otras cosas, la estructura de los mensajes SOAP, el protocolo de comunicación que se empleará así como la dirección de internet del servicio web en cuestión. 102 EN SOA A QUÉ SE DENOMINA CONJUNTO DE ACTIVIDADES QUE UTILIZAN LOS RECURSOS DE LA ORGANIZACIÓN PARA PROPORCIONAR RESULTADOS DEFINIDOS? 102a) A un servicio. 102b) A la arquitectura. 102c) Al proceso de negocio. 102d) A los metadatos. 103 CUÁL DE LOS SIGUIENTES COMPONENTES DE SAP NETWEAVER SE ENCARGA DE ASEGURAR LA CONSISTENCIA DE DATOS ENTRE SISTEMAS? 103a) Application Server. 103b) Business Intelligence. 103c) Mobile Business. 103d) Master Data Management. 104 INDIQUE CUÁL DE LAS SIGUIENTES SENTENCIAS ES FALSA CON RESPECTO A LA IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE: 104a) Los data mart proporcionan un retorno de la inversión en un corto periodo de tiempo. 104b) La construcción de un data mart se hace mediante métodos de desarrollo lineal. 104c) Los contenidos de cada data mart se documentan empleando metadata. 104d) Blueprint es una herramienta que se emplea para diseñar las dimensiones del data mart. 105 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LOS RECURSOS Y CAPACIDADES DE UNA ORGANIZACIÓN SEGÚN ITIL? 105a) La adquisición de recursos resulta considerablemente más compleja que la adquisición de capacidades. 105b) Las capacidades se desarrollan a lo largo de los años. 105c) Los recursos requieren mucho conocimiento e información, además de estar íntimamente ligados a las personas, sistemas, procesos y tecnologías de la organización. 105d) Las capacidades, por sí solas, NO pueden generar valor sin los recursos adecuados. 19

20 A Eredua / Modelo A 106 LA DEFINICIÓN DE LA POLÍTICA Y/O DIRECTRICES PARA LOS SISTEMAS DE INFORMACIÓN EN BASE A LAS EXIGENCIAS DEL NEGOCIO DEBE SER LLEVADA A CABO POR: 106a) La Dirección de Informática. 106b) La Dirección de Negocio o Dirección de Sistemas de Información. 106c) El Control Interno Informático. 106d) Un auditor informático externo al negocio. 107 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA SEGURIDAD DE UN SISTEMA DE INFORMACIÓN? 107a) El impacto de una vulnerabilidad puede ser inocuo. 107b) La evaluación de una vulnerabilidad es el examen de las debilidades del sistema que pueden explotar las amenazas identificadas. 107c) Dentro de una organización pueden existir vulnerabilidades que NO tengan ninguna amenaza asociada que pueda explotarlas. 107d) Una vulnerabilidad causa siempre algún daño. 108 NO ATENDER DE FORMA SISTEMÁTICA EL DEBER LEGAL DE NOTIFICACIÓN DE LA INCLUSIÓN DE DATOS DE CARÁCTER PERSONAL EN UN FICHERO, SEGÚN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO 108a) Muy leve. 108b) Leve. 108c) Grave. 108d) Muy grave. 109 INDIQUE CUÁL DE LOS SIGUIENTES COMPONENTES DE RIESGO NO SE APLICA AL SOFTWARE: 109a) Riesgo de desempeño. 109b) Riesgo de costo. 109c) Riesgo de calidad. 109d) Riesgo de calendarización. 110 EN LA METODOLOGÍA MÉTRICA 3, LA ESPECIFICACIÓN TÉCNICA DEL PLAN DE PRUEBAS SE REALIZA EN EL PROCESO: 110a) Planificación de sistemas de información. 110b) Análisis del sistema de información. 110c) Diseño del sistema de información. 110d) Construcción del sistema de información. 20

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Curso de Redes Locales

Curso de Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Redes Locales Curso de Redes Locales Duración: 150 horas Precio: 99 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online)

IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

FORMACIÓN. CURSO Instalación y configuración de los nodos de una red de área local

FORMACIÓN. CURSO Instalación y configuración de los nodos de una red de área local FORMACIÓN CURSO Instalación y configuración de los nodos de una red de área local En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades.

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

L I B R O B L A N C O S O B R E E L C F D I

L I B R O B L A N C O S O B R E E L C F D I L I B R O B L A N C O S O B R E E L C F D I Í N D I C E 1. Qué es el CFDI? 2. Cómo funciona? 3. Quién debe emitir CFDI? 4. Qué ventajas tiene el CFDI? 5. En qué se diferencian el CFD y el CFDI? 6. Pasos

Más detalles

Protocolos y Modelo OSI

Protocolos y Modelo OSI Protocolos y Modelo OSI. Mg. Gabriel H. Tolosa. tolosoft@unlu.edu.ar So as I look at transitioning to the communication platforms of the future, I see that the beauty of Internet protocols is you get the

Más detalles

Redes (elaboración de cables y teoría de redes)

Redes (elaboración de cables y teoría de redes) Redes (elaboración de cables y teoría de redes) Que son Redes? Las redes interconectan computadoras con distintos sistemas operativos, ya sea dentro de una empresa u organización (LANs) o por todo el mundo

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Cuerpo Administrativo, Especialidad Operador de Informática

Cuerpo Administrativo, Especialidad Operador de Informática Cuerpo Administrativo, Especialidad Operador de Informática TEMARIO ESPECÍFICO: Tema 1. Concepto de informática y evolución histórica. Contenidos: Definición. Esquema general de un ordenador. Componentes

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS

ADMINISTRACIÓN DE BASES DE DATOS ADMINISTRACIÓN DE BASES DE DATOS Descripción del curso: Con la nueva legislación, para desarrollar la actividad profesional de ADMINISTRACIÓN DE BASES DE DATOS, ya sea en entidades públicas o privadas,

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

3. Topologías de red. IST La Recoleta

3. Topologías de red. IST La Recoleta 3. Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE LOS NODOS DE UNA RED DE AREA LOCAL. 90h

INSTALACIÓN Y CONFIGURACIÓN DE LOS NODOS DE UNA RED DE AREA LOCAL. 90h INSTALACIÓN Y CONFIGURACIÓN DE LOS NODOS DE UNA RED DE AREA LOCAL. INSTALACIÓN Y CONFIGURACIÓN DE LOS NODOS DE UNA RED DE AREA LOCAL. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción:

Más detalles

Mantenimiento del Software

Mantenimiento del Software Mantenimiento del Software S4 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad

Más detalles