OSAKIDETZA KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO. A Eredua / Modelo A

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OSAKIDETZA KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO. A Eredua / Modelo A"

Transcripción

1 OSAKIDETZA 2008ko azaroaren 28ko 4264/2008 Erabakiaren bidez, egindako Oposaketa-Lehiaketarako deia (EHAA 232 Zkia. 2008ko abenduaren 3koa) Concurso-Oposición convocado por Resolución n 4264/2008 de 28 de noviembre de 2008 (B.O.P.V. Nº 232 de 3 de diciembre de 2008) KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO Proba eguna / Fecha prueba: 2009ko urriaren 17a / 17 de octubre de 2009 A Eredua / Modelo A

2 2 A Eredua / Modelo A

3 A Eredua / Modelo A 1 EN QUÉ CAPA DEL MODELO OSI SE UTILIZAN LOS ALGORITMOS DE ENRUTAMIENTO? 1a) Física. 1b) Enlace. 1c) Red. 1d) Presentación. 2 CUÁL DE LOS SIGUIENTES PROTOCOLOS NO ES UN PROTOCOLO DE LA CAPA DE APLICACIÓN? 2a) HTTP. 2b) SMTP. 2c) POP3. 2d) DHCP. 3 EN QUÉ CAPA DEL MODELO OSI OPERAN LOS HUBS O CONCENTRADORES? 3a) Física 3b) Enlace de datos. 3c) Red. 3d) Sesión. 4 CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE ACCESO MÚLTIPLE? 4a) ALOHA. 4b) RIP. 4c) DNS. 4d) IMAP. 5 QUÉ SON LAS ENTIDADES PARES O ENTIDADES IGUALES? 5a) Entidades que se comunican entre capas contiguas. 5b) Entidades en la misma capa en máquinas diferentes. 5c) Servicios que proporciona una capa a su capa superior. 5d) Servicios que proporciona una capa a su capa inferior. 6 EN EL ESTÁNDAR IEEE ESTÁ DEFINIDA 6a) Una LAN token ring. 6b) Una LAN token bus. 6c) Una LAN de colas distribuidas. 6d) Una LAN Ethernet. 7 LA CAPA DE CONTROL DE ACCESO AL MEDIO (MAC) ES UNA SUBCAPA DE 7a) La capa física. 7b) La capa de enlace de datos. 7c) La capa de red. 7d) La capa de transporte. 3

4 A Eredua / Modelo A 8 EN QUÉ SUBCAPA DE UNA LAN SE UTILIZA EL PROTOCOLO CSMA/CD? 8a) En la subcapa dependiente del medio físico. 8b) En la subcapa de convergencia. 8c) En la subcapa de control de enlace lógico (LLC). 8d) En la subcapa de acceso al medio (MAC). 9 CÚAL DE LOS SIGUIENTES NO ES UN DISPOSITIVO PARA INTERCONECTAR DISTINTOS SEGMENTOS DE UN LAN? 9a) Repetidor. 9b) Proxy. 9c) Puente. 9d) Switch. 10 EN QUÉ TIPO DE TOPOLOGÍA DE UNA LAN CADA ESTACIÓN ESTÁ CONECTADA DIRECTAMENTE A UN NODO CENTRAL COMÚN? 10a) Topología en estrella. 10b) Topología en anillo. 10c) Topología en bus. 10d) Topología en árbol. 11 EN LA MAYORÍA DE REDES DE ÁREA AMPLIA WAN CUÁLES SON LOS COMPONENTES DE QUE CONSTA LA SUBRED? 11a) Líneas de transmisión y elementos de conmutación. 11b) Exclusivamente líneas de transmisión. 11c) Exclusivamente elementos de conmutación. 11d) Exclusivamente concentradores. 12 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES APLICABLE A UNA WAN? 12a) Abarca una gran área geográfica, con frecuencia un país o un continente. 12b) Abarca una ciudad, el ejemplo más claro es una red de televisión por cable. 12c) Son redes de propiedad privada que se encuentran en un solo edificio o en un campus de pocos kilómetros de longitud. 12d) Es una agrupación lógica de estaciones de trabajo y servidores mediante switches. 13 EN UNA WAN LAS DECISIONES DE ENRUTAMIENTO SE REALIZAN: 13a) De manera local: cuando un paquete llega a un enrutador éste decide a qué otro enviarlo en función de su algoritmo de enrutamiento. 13b) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen siempre algoritmos de enrutamiento NO adaptativos. 13c) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen siempre algoritmos de enrutamiento adaptativos. 13d) En una WAN NO existe enrutamiento, las comunicaciones entre hosts se realizan siempre mediante enlaces punto a punto. 14 UNA WAN, EN QUÉ CAPAS DEL MODELO OSI SE CENTRA? 14a) Capa de presentación y aplicación. 14b) Capa física y enlace a datos. 14c) Capa de sesión y transporte. 14d) Capa de transporte y de aplicación. 4

5 A Eredua / Modelo A 15 CUÁL ES LA TOPOLOGÍA DE UNA WAN? 15a) Siempre es punto a punto. 15b) Siempre es en estrella. 15c) Siempre es en malla. 15d) Son posibles varias combinaciones de las topologías punto a punto, estrella y malla. 16 QUÉ ES UNA INTERNET? 16a) Una colección de redes de comunicación interconectadas por puentes (bridges) o dispositivos de encaminamiento (routers). 16b) Una colección de redes de comunicación interconectadas por conmutadores (switchs). 16c) Una colección de redes de comunicación interconectadas por concentradores (hubs). 16d) Una colección de redes de comunicación interconectadas por amplificadores de señal. 17 SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN PUENTE (BRIDGE)? 17a) Sobre la capa física. 17b) Sobre la capa de enlace a datos. 17c) Sobre la capa de red. 17d) Sobre la capa de transporte. 18 SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN ENCAMINADOR (ROUTER)? 18a) Sobre la capa física. 18b) Sobre la capa de enlace a datos. 18c) Sobre la capa de red. 18d) Sobre la capa de transporte. 19 EL ESQUEMA DE ASIGNACIÓN DE DIRECCIONES BASADO EN CLASES EN CUÁNTAS CLASES DIVIDE EL ESPACIO TOTAL DE DIRECCIONES IP? 19a) En cinco clases de direcciones: A, B, C, D y E. 19b) En cuatro clases de direcciones: A, B, C y D. 19c) En tres clases de direcciones: A, B y C. 19d) En dos clases de direcciones: A y B. 20 EN QUÉ CONSISTE LA IDEA FUNDAMENTAL DE NAT? 20a) Representa direcciones que permiten la multidifusión (multicast). 20b) La parte que identifica a la red dentro de una dirección IP puede ocupar cualquier número de bits lo que permite un uso más eficiente del espacio de direcciones. 20c) Representa direcciones individuales (unicast) para comunicaciones entre parejas de computadores. 20d) Cada red de acceso tiene asignada una única dirección IP que puede ser utilizada por todos los computadores de la red cuando éstos se comunican con el exterior. 21 EN QUÉ CAPA DE INTEGRACIÓN O PLATAFORMA DE APLICACIÓN DE SAP_NETWEAVER SE ENCUENTRAN LOS SERVICIOS NECESARIOS PARA PROPORCIONAR CONECTIVIDAD CON APLICACIONES J2EE Y ABAP Y LA CAPA DE ABSTRACCIÓN PARA LA BASE DE DATOS Y EL SISTEMA OPERATIVO? 21a) People Integration. 21b) Information Integration. 21c) Process integration. 21d) Application platform. 5

6 A Eredua / Modelo A 22 CUÁL DE LAS SIGUIENTES COMPONENTES PROPORCIONA FACILIDADES DE BÚSQUEDA Y CLASIFICACIÓN DENTRO DE NETWEAVER? 22a) BI Java. 22b) TREX. 22c) SAP GUI. 22d) BI Business Explorer. 23 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA EN UN SISTEMA SAP? 23a) SAP Web Application Server puede ejecutar tanto aplicaciones J2EE como aplicaciones ABAP. 23b) Las aplicaciones BSP (Business Server Pages) están basadas en el motor ABAP. 23c) NetWeaver proporciona conectividad con aplicaciones Java pero NO con entornos.net. 23d) Partiendo de un modelo de negocio, el componente CAF (Composite Application Framework) es capaz de generar código para una aplicación. 24 QUÉ TIPO DE USUARIO DEBERÍA ENCARGARSE DE CREAR LOS REGISTROS MAESTROS DE USUARIO (USER MASTER RECORDS) EN SAP? 24a) User administrators. 24b) Authorization administrators. 24c) Activation administrators. 24d) Cualquiera de los 3 tipos de usuarios mencionados anteriormente. 25 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LAS CONTRASEÑAS EN SAP? 25a) El administrador puede definir la longitud mínima de la contraseña. 25b) Una contraseña NO puede comenzar por tres caracteres idénticos. 25c) NO existe una fecha de expiración para la contraseña. 25d) A la hora de modificar una contraseña NO se puede repetir alguna de las cinco últimas contraseñas. 26 CUÁL DE LOS SIGUIENTE MÓDULOS DE SAP R/3 INCLUYE HERRAMIENTAS PARA VERIFICAR LAS FACTURAS, EVITANDO PAGAR MÁS DE LO NECESARIO? 26a) FI: Contabilidad Financiera. 26b) CO: Contabilidad de costes. 26c) SD: Ventas y distribución. 26d) MM: Gestión de materiales. 27 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO AL MODELO DE INTEGRACIÓN DE SAP? 27a) La autopista interna de información (internal information highway) representa los datos compartidos e integrados entre las diferentes aplicaciones funcionales SAP. 27b) La capa de interfaz (Interface Layer) se encarga de la conexión entre los distintos componentes de las aplicaciones o incluso la conexión con otros sistemas. 27c) Una de las desventajas de la integración de las aplicaciones funcionales SAP es que ésta NO puede realizarse en tiempo real. 27d) A nivel de modelo de datos, la integración de módulos se puede realizar mediante las funciones disponibles en el Data Modeler. 6

7 A Eredua / Modelo A 28 CUÁL DE LOS SIGUIENTES MÓDULOS DE SAP R/3 CONLLEVA UN PROCESO DE TRANSACCIONES MÁS INTENSIVO? 28a) FI: Contabilidad Financiera. 28b) SD: Ventas y distribución. 28c) PM: Mantenimiento de planta. 28d) RH: Recursos humanos. 29 CUÁL DE LOS SIGUIENTES MÓDULOS COMUNES A TODAS LAS APLICACIONES DE SAP R/3 PERMITE EL INTERCAMBIO DE MENSAJES DESDE O HACIA OTROS SISTEMAS DE CORREO EXTERNOS AL SISTEMA SAP? 29a) SAP Business Workflow. 29b) Data Archiving and SAP ArchiveLink. 29c) SAP Business Workplace. 29d) SAP Net-R/3 Front End. 30 EN LA METODOLOGÍA MÉTRICA 3, LA DEFINICIÓN DE LA ARQUITECTURA TECNOLÓGICA SE REALIZA EN EL PROCESO: 30a) Planificación de sistemas de información. 30b) Análisis del sistema de información. 30c) Diseño del sistema de información. 30d) Construcción del sistema de información. 31 EN LA METODOLOGÍA MÉTRICA 3, LA DESCOMPOSICIÓN DEL SISTEMA EN SUBSISTEMAS SE REALIZA EN EL PROCESO: 31a) Planificación de sistemas de información. 31b) Análisis del sistema de información. 31c) Diseño del sistema de información. 31d) Construcción del sistema de información. 32 EN LA METODOLOGÍA MÉTRICA 3, LA ELABORACIÓN DEL CATÁLOGO DE REQUISITOS SE REALIZA EN EL PROCESO: 32a) Planificación de sistemas de información. 32b) Estudio de viabilidad del sistema. 32c) Análisis del sistema de información. 32d) Diseño del sistema de información. 33 EN LA METODOLOGÍA MÉTRICA 3, LA FORMACIÓN DEL EQUIPO QUE PARTICIPA EN LA IMPLANTACIÓN Y ACEPTACIÓN DEL SISTEMA SE REALIZA EN EL PROCESO: 33a) Análisis del sistema de información. 33b) Diseño del sistema de información. 33c) Construcción del sistema de información. 33d) Implantación y aceptación del sistema. 34 EN LA GESTIÓN DE PROYECTOS, EL MAYOR INTERVALO DE DISTRIBUCIÓN DEL ESFUERZO CORRESPONDE CON: 34a) La planificación del proyecto. 34b) El análisis de requisitos. 34c) Las pruebas y su depuración. 34d) El desarrollo del código. 7

8 A Eredua / Modelo A 35 EN EL SEGUIMIENTO DE UN PROYECTO, LA TÉCNICA DE TIME-BOXING: 35a) Se emplea a lo largo de todo el proyecto. 35b) Permite que el producto completo se entregue en la fecha límite. 35c) Está asociada a un paradigma de software incremental. 35d) Fomenta una reacción inicial positiva ante su uso. 36 EN EL PROCESO DE GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE LA TAREA QUE SE ENCARGA DE GARANTIZAR QUE LOS CAMBIOS SE HAN REALIZADO CORRECTAMENTE ES: 36a) Control de la versión. 36b) Control del cambio. 36c) Auditoría de la configuración. 36d) Informe de estado. 37 EN LAS MÉTRICAS ORIENTADAS A OBJETOS, UNA DE LAS MÉTRICAS QUE INDICA LA POTENCIAL CANTIDAD DE REUTILIZACIÓN A APLICAR EN EL DESARROLLO DEL SISTEMA ES: 37a) Número de guiones de escenario. 37b) Número de clases clave. 37c) Número de subsistemas. 37d) Número de operaciones por clase. 38 EN EL MODELO COCOMO II, QUÉ NIVEL SE BASA PARA REALIZAR SUS ESTIMACIONES EN EL NÚMERO DE PUNTOS DE FUSIÓN? 38a) Nivel de construcción de prototipos. 38b) Nivel de diseño inicial. 38c) Nivel de reutilización. 38d) Nivel de postarquitectura. 39 CUÁL ES EL MANTENIMIENTO QUE HAY QUE REALIZAR PARA QUE UNA APLICACIÓN MIGRE DE UN ENTORNO A OTRO? 39a) Mantenimiento correctivo. 39b) Mantenimiento adaptativo. 39c) Mantenimiento perfectivo. 39d) Mantenimiento migratorio. 40 EN LA PREDICCIÓN DEL MANTENIMIENTO, CUÁL DE ESTAS MÉTRICAS DEL PROCESO REFLEJA EL NÚMERO DE COMPONENTES DEL PROGRAMA QUE SE VEN AFECTADOS POR UNA PETICIÓN DE CAMBIO? 40a) El número de peticiones de cambios pendientes. 40b) El tiempo medio empleado en implementar una petición de cambio. 40c) El tiempo medio requerido para el análisis de impacto. 40d) El número de peticiones de mantenimiento correctivo. 8

9 A Eredua / Modelo A 41 INDIQUE CUÁL DE LAS SIGUIENTES AFIRMACIONES ES CIERTA: 41a) El mantenimiento del software implica una complejidad menor que el del hardware. 41b) El mantenimiento del software implica una complejidad igual que el del hardware. 41c) El mantenimiento del software implica una complejidad mayor que el del hardware. 41d) El mantenimiento del hardware presenta siempre una complejidad similar. 42 LAS TÉCNICAS DE REINGENIERÍA SE ENCUADRAN EN UN TIPO DE: 42a) Mantenimiento correctivo. 42b) Mantenimiento adaptativo. 42c) Mantenimiento perfectivo. 42d) Mantenimiento preventivo. 43 PROCEDER A LA RECOGIDA DE DATOS DE CARÁCTER PERSONAL DE LOS PROPIOS AFECTADOS SIN PROPORCIONALES LA INFORMACIÓN QUE SEÑALA EL ARTÍCULO 5 DE LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO 43a) Muy leve. 43b) Leve. 43c) Grave. 43d) Muy grave. 44 INDICA CUÁL DE LAS SIGUIENTES AFIRMACIONES SOBRE LA AGENCIA DE PROTECCIÓN DE DATOS ES FALSA. 44a) La agencia de protección de datos es un ente de derecho público que actúa con total dependencia de las Administraciones públicas. 44b) El director de la agencia de protección de datos se nombra por un período de cuatro años. 44c) El director de la agencia de protección de datos tendrá la consideración de alto cargo. 44d) El personal de la agencia de protección de datos está integrado por funcionarios de las Administraciones públicas y por personal contratado. 45 INDICA CUÁL DE LAS SIGUIENTES NO ES UNA FUNCIÓN DE LA AGENCIA DE PROTECCIÓN DE DATOS. 45a) Ejercer la potestad sancionadora en los términos previstos por el Título VII de la ley de protección de datos de carácter personal (15/1999 de 13 de diciembre). 45b) Proporcionar información a las personas acerca de sus derechos en materia de tratamiento de los datos de carácter personal. 45c) Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos. 45d) Mantener en su poder actualizados los datos personales recogidos en los ficheros de carácter público y privado. 46 INDICA CUÁL DE LOS SIGUIENTES TIPOS DE DATOS PERSONALES NO SE CONSIDERA UN DATO ESPECIALMENTE PROTEGIDO EN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE). 46a) Datos sobre religión o creencias. 46b) Datos sobre origen racial o étnico. 46c) Datos sobre la vida profesional. 46d) Datos sobre la vida sexual. 9

10 A Eredua / Modelo A 47 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA FIGURA DE CONTROL INTERNO INFORMÁTICO? 47a) Informa a la dirección general de la organización. 47b) Puede ser llevado a cabo por personal interno y/o externo de la organización. 47c) Tiene cobertura sobre todos los componentes de los sistemas de información de la organización. 47d) Se encarga del análisis de los controles en el día a día. 48 CUÁL DE LOS SIGUIENTES INSTRUMENTOS O ACTIVIDADES ES UN CONTROL PREVENTIVO? 48a) Registrar los intentos de acceso NO autorizados a un sistema informático. 48b) Utilizar un software de seguridad que impida los accesos NO autorizados a un sistema informático. 48c) Registrar la actividad diaria para detectar errores u omisiones en el acceso a un sistema informático. 48d) Recuperar un fichero dañado a partir de una copia de seguridad tras un acceso NO autorizado a un sistema informático. 49 LA VERIFICACIÓN DEL SISTEMA DE CONTABILIDAD QUE PERMITA ASIGNAR A USUARIOS LOS COSTES ASOCIADOS CON LA EXPLOTACIÓN DE UN SISTEMA DE INFORMACIÓN SE REALIZARÁ MEDIANTE UN CONTROL: 49a) General organizativo. 49b) De aplicaciones. 49c) De desarrollo, adquisición y mantenimiento de sistemas de información. 49d) De explotación de sistemas de información. 50 CUÁL DE LOS SIGUIENTES CONTROLES ES UN CONTROL DE EXPLOTACIÓN DE SISTEMAS DE INFORMACIÓN? 50a) Control para utilizar de manera efectiva el sistema de gestión de la biblioteca de soportes. 50b) Control para revisar la política de selección y el plan de formación del personal. 50c) Control para revisar la preparación de los manuales de operación y mantenimiento de un sistema. 50d) Control para revisar los procedimientos de conversión, validación y corrección de la entrada de datos. 51 EN QUÉ CRITERIO DE VULNERABILIDAD LA VULNERABILIDAD EXISTE, ES POSIBLE SU EXPLOTACIÓN Y SU DETECCIÓN Y LOS COSTES DE CORRECIÓN SON MÍNIMOS? 51a) Alta vulnerabilidad. 51b) Vulnerabilidad media. 51c) Baja vulnerabilidad. 51d) Vulnerabilidad mínima. 52 QUÉ NIVEL DE MADUREZ DE UN PLAN DE SEGURIDAD SE CARACTERIZA POR LA AFIRMACIÓN UTILIZAR LO MEJOR DE LO APRENDIDO DE LOS PROYECTOS PARA CREAR LOS PROCESOS EN LA ORGANIZACIÓN? 52a) Nivel 2 o nivel repetible: desarrollo de procedimientos detallados. 52b) Nivel 3 o nivel definido: implantación de estos procedimientos. 52c) Nivel 4 o nivel gestionado: verificación del cumplimiento y efectividad de los procedimientos. 52d) Nivel 5 o nivel de optimización: integración de políticas y procedimientos en las operaciones diarias. 10

11 A Eredua / Modelo A 53 CUÁL DE LOS SIGUIENTES SERVICIOS DE SEGURIDAD ES UN SERVICIO DE PREVENCIÓN? 53a) Servicio de autenticación. 53b) Prueba de integridad. 53c) Separación de procesos. 53d) Gestión de claves criptográficas. 54 SEGÚN EL ESTÁNDAR ISO , CUÁL DE LAS SIGUIENTES AMENAZAS ES PASIVA? 54a) Suplantación o mascarada. 54b) Modificación de un mensaje. 54c) Análisis del tráfico. 54d) Denegación de un servicio. 55 EN EL DIAGRAMA E/R LA FLECHA DISCONTINUA QUE UNE DOS INTERRELACIONES REPRESENTA: 55a) Una restricción de inclusividad. 55b) Una restricción de exclusión. 55c) Una restricción de inclusión. 55d) Una restricción de exclusividad. 56 EN LAS FORMAS NORMALES, LA SEGUNDA FORMA NORMAL ESTÁ BASADA EN: 56a) El concepto de dependencia transitiva. 56b) El concepto de dependencia plena. 56c) El concepto de dependencia trivial. 56d) El concepto de dependencia jerárquica. 57 EN EL DISEÑO DEL MODELO RELACIONAL EL ALGORITMO QUE DETERMINA, PARA CUALQUIER NÚMERO DE ESQUEMAS, SI UNA DESCOMPOSIÓN ES SIN PÉRDIDA DE INFORMACIÓN ES: 57a) Algoritmo de Bernstein. 57b) Algoritmo de Ullman. 57c) Algoritmo de Milton. 57d) Algoritmo de Diederich. 58 EN EL MARCO DE LA ARQUITECTURA ANSI DEL MODELO RELACIONAL LAS VISTAS SE ENCUENTRAN A: 58a) Nivel interno. 58b) Nivel conceptual. 58c) Nivel externo. 58d) Nivel de transformación. 59 EN LA DINÁMICA DEL MODELO RELACIONAL, CUÁL DE ESTOS OPERADORES PRECISAN DE ESQUEMAS COMPATIBLES? 59a) El operador división. 59b) El operador diferencia. 59c) El operador proyección. 59d) El operador producto cartesiano. 11

12 A Eredua / Modelo A 60 EN UNA BASE DE DATOS ORACLE QUÉ ES UN BLOQUE? 60a) Es la unidad más pequeña de almacenamiento. 60b) Es un conjunto o agrupación de tablespaces (espacios de tablas). 60c) Es un grupo de extensiones que conforman un objeto de la base de datos. 60d) Es una estructura lógica que representa un conjunto de registros en una tabla particionada. 61 QUÉ CONTIENE UN ARCHIVO DE CONTROL EN UNA BASE DE DATOS ORACLE? 61a) Se escribe una entrada en este archivo cada vez que se añaden, se eliminan o se actualizan datos de una tabla, índice u otro objeto de Oracle. 61b) Contiene los metadatos de la base de datos, como por ejemplo el nombre de la base de datos, la fecha de creación, la ubicación de los archivos de datos. 61c) Contiene el valor de los parámetros de inicialización que controlan la configuración de la base de datos al arrancar. 61d) Un archivo de control contiene el conjunto de transacciones controladas por un usuario. Cada vez que un usuario abre una sesión en la base de datos, se crea automáticamente un archivo de control. 62 QUÉ ES, EN UNA BASE DE DATOS ORACLE, LA SGA? 62a) Es un grupo de estructuras de memoria de una instancia Oracle que son compartidas por todos los usuarios. 62b) Es un área de memoria asignada a un proceso y de carácter privado para el mismo. 62c) Es el área de memoria asignada a un usuario y de carácter privado para el mismo. 62d) Es un área de memoria donde se encuentran los ejecutables de Oracle. 63 QUÉ PUEDE HACER UN USUARIO AL QUE SE LE CONCEDE EL PRIVILEGIO CREATE TABLE? 63a) Crear una tabla en su propio esquema. 63b) Crear una tabla en cualquier esquema. 63c) Crear una tabla en el tablespace SYSTEM. 63d) Crear una tabla en cualquier extensión de la base de datos. 64 CUÁLES SON LOS DISTINTOS TIPOS DE TABLESPACES (ESPACIOS DE TABLAS) EN UNA BASE DE DATOS ORACLE? 64a) Pueden ser de cuatro tipos: permanentes, temporales, deshacer y mixtos. 64b) Pueden ser de tres tipos: permanentes, temporales y deshacer. 64c) Pueden ser de tres tipos: permanentes, temporales y mixtos. 64d) Pueden ser de tres tipos: permanentes, temporales y de control. 65 EL ALGORITMO RSA ES UN ALGORITMO 65a) De clave simétrica. 65b) De clave pública. 65c) De clave privada. 65d) De clave mixta, pública/privada. 12

13 A Eredua / Modelo A 66 CUÁL ES UNA DE LAS FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN (CA)? 66a) Cifrar información. 66b) Firmar documentos. 66c) Emitir claves simétricas. 66d) Emitir certificados. 67 CUÁL DE LOS SIGUIENTES CAMPOS NO FORMA PARTE DE UN CERTIFICADO? 67a) La clave pública. 67b) La clave privada. 67c) El nombre de la entidad certificadora. 67d) El período de validez. 68 CUÁL DE LOS SIGUIENTES ES UN ALGORITMO DE CIFRADO? 68a) PPP. 68b) ARP. 68c) DES. 68d) LDAP. 69 CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE SEGURIDAD WEB? 69a) WAP. 69b) PHP. 69c) SSL. 69d) LCP. 70 CUÁL DE LOS SIGUIENTES DATOS NO ES OBLIGATORIO QUE APAREZCA EN UN CERTIFICADO RECONOCIDO, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 70a) La identificación del prestador de servicios de certificación que expide el certificado. 70b) La firma electrónica avanzada del prestador de servicios de certificación que expide el certificado. 70c) La firma manuscrita del firmante. 70d) El comienzo y el fin del periodo de validez del certificado. 71 CUÁL DE LAS SIGUIENTES NO ES UNA OBLIGACIÓN DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACIÓN QUE EXPIDAN CERTIFICADOS ELECTRÓNICOS, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 71a) Almacenar los datos de creación de la firma de la persona a la que hayan prestados sus servicios. 71b) Garantizar la disponibilidad de un servicio de consulta sobre la vigencia de los certificados rápido y seguro. 71c) Proporcionar al solicitante, antes de la expedición del certificado, el método utilizado por el prestador para comprobar la identidad del firmante. 71d) Proporcionar al solicitante, antes de la expedición del certificado, los mecanismos para garantizar la fiabilidad de la firma electrónica de un documento a lo largo del tiempo. 13

14 A Eredua / Modelo A 72 CUÁLES SON LOS TIPOS DE INFRACCIONES RECONOCIDAS EN LA LEY 59/2003 DE FIRMA ELCTRÓNICA? 72a) Muy leves. 72b) Leves. 72c) Leves y graves. 72d) Leves, graves y muy graves. 73 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA, EL DOCUMENTO FIRMADO ELECTRÓNICAMENTE POR UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN QUE VINCULA UNOS DATOS DE VERIFICACIÓN DE FIRMA A UN FIRMANTE Y CONFIRMA SU IDENTIDAD ES 73a) Una firma electrónica. 73b) Una firma electrónica avanzada. 73c) Una firma electrónica reconocida. 73d) Un certificado electrónico. 74 CUANDO UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN CESA SU ACTIVIDAD CUÁL ES LA ANTELACIÓN MÍNIMA CON QUE DEBE COMUNICARLO A LOS FIRMANTES QUE UTILIZAN CERTIFICADOS ELECTRÓNICOS EXPEDIDOS POR ÉL, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 74a) Un mes. 74b) Dos meses. 74c) Tres meses. 74d) Seis meses. 75 QUÉ SECUENCIA DE COMANDOS HAY QUE SEGUIR PARA REANUDAR EN PRIMER PLANO UN TRABAJO SUSPENDIDO DEL CUAL NO SE CONOCE SU NÚMERO? 75a) jobs + fg %nº_trabajo 75b) jobs + bf %nº_trabajo 75c) ps + fg %nº_trabajo 75d) ps + bg %nº_trabajo 76 QUÉ COMANDO HAY QUE UTILIZAR PARA EXTRAER DE UNA COPIA DE SEGURIDAD LLAMADA copia.tar LOS ARCHIVOS O CARPETAS QUE PERTENECEN AL DIRECTORIO source? 76a) tar cfz copia.tar source 76b) tar xvf source copia.tar 76c) tar xvf copia.tar 76d) tar xvf copia.tar./source 77 CUÁL DE LAS SIGUIENTES SEÑALES SE ENVÍA A UN PROCESO QUE SE ESTÁ EJECUTANDO JUSTO ANTES DE FINALIZAR (DESCONECTARSE DEL SISTEMA)? 77a) SIGTERM 77b) SIGINT 77c) SIGKILL 77d) SIGHUP 14

15 A Eredua / Modelo A 78 CUÁL DE LAS SIGUIENTES ENTRADAS DE UN FICHERO CRONTAB SE UTILIZARÁ PARA EJECUTAR UN COMANDO A LAS 6 DE LA MAÑANA LOS LUNES Y JUEVES? 78a) 6 00 * * 1,4 comando 78b) * * comando 78c) 00 6 * * 1,4 comando 78d) 6 00 * * 1-4 comando 79 PARA OBTENER EL NOMBRE DE LOS DIRECTORIOS CONTENIDOS EN EL DIRECTORIO /home SE ESCRIBIRÍA EL COMANDO: 79a) file /home 79b) file /home/* egrep directory cut d: -f1 79c) file /home/* egrep directorio cut d: -f1 79d) file /home egrep directory cut d: -f1 80 BUSINESS INTELLIGENCE ES UN CICLO CONTINUO DONDE: 80a) La actividad de análisis es seguida por la actividad de acción. 80b) La actividad de medición es seguida por la actividad de idea. 80c) La actividad de idea es seguida por la actividad de análisis. 80d) La actividad de acción es seguida por la actividad de medición. 81 EN BUSINESS INTELLIGENCE, EL PROCESO DE INTERACTUAR CON DATOS EN VISTAS MULTIDIMENSIONALES SE CONOCE COMO: 81a) Slicing and dicing 81b) Drilling down. 81c) Pivoting and nesting. 81d) Pointing and clicking. 82 EN BUSINESS INTELLIGENCE, CUÁL ES EL MODO DE ALMACENAMIENTO QUE OFRECE EL MAYOR RENDIMIENTO DE RECUPERACIÓN DE INFORMACIÓN? 82a) DOLAP. 82b) HOLAP. 82c) MOLAP. 82d) ROLAP. 83 EN LA IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE, CUÁL ES LA AGREGACIÓN QUE PERMITE TENER UN MAYOR CONTROL SOBRE LA CONSOLIDACIÓN DE LOS DATOS? 83a) Agregación personalizada. 83b) Agregación uniforme. 83c) Agregación semiaditiva. 83d) Agregación regulada. 15

16 A Eredua / Modelo A 84 UNA ENTIDAD QUE TENGA LA FUNCIONALIDAD DE UNA ESTACIÓN Y PROPORCIONE ACCESO AL SISTEMA DE DISTRIBUCIÓN A TRAVÉS DEL MEDIO INALÁMBRICO A LAS ESTACIONES ASOCIADAS SE CONOCE COMO 84a) Estación central. 84b) Estación base. 84c) Punto de acceso. 84d) Punto de control. 85 CUÁNTAS CLASES DE TRANSCEPTORES BLUETOOTH EXISTEN EN FUNCIÓN DE LA POTENCIA DE TRANSMISIÓN? 85a) Dos. 85b) Tres. 85c) Cuatro. 85d) Cinco. 86 CUÁL ES EL COMITÉ DEL IEEE ENCARGADO DE LA ESTÁNDARIZACIÓN DEL BLUETOOTH Y QUE SE ENCARGA TAMBIÉN DE LAS REDES DE ÁREA PERSONAL INALÁMBRICA? 86a) b) c) d) CUÁL ES EL ESTÁNDAR IEEE PARA LAS REDES POPULARMENTE LLAMADAS REDES WIFI? 87a) b) c) d) EL ELEMENTO BÁSICO DE UN SISTEMA BLUETOOTH ES UNA PICONET QUE CONSTA DE UN NODO MAESTRO Y NODOS ESCLAVOS. CUÁNTOS NODOS ESCLAVOS ACTIVOS PUEDE TENER AL MISMO TIEMPO UNA PICONET? 88a) Siete. 88b) Ocho. 88c) Nueve. 88d) Diez. 89 DENTRO DEL CICLO DE VIDA DEL SERVICIO PROPUESTO EN LA VERSIÓN 3 DE ITIL, LA ESTRATEGIA COMO PERSPECTIVA DEFINE: 89a) Los procedimientos de una organización. 89b) Las convicciones, los valores y los objetivos por los que se rige toda la organización. 89c) Las características propias del proveedor de servicios a los ojos del cliente. 89d) El plan de acción de la organización en un mercado competitivo. 16

17 A Eredua / Modelo A 90 CUÁL DE LOS SIGUIENTES ASPECTOS FORMA PARTE DE LA OPERACIÓN DE UN SERVICIO? 90a) Definición de la Cartera de Servicios. 90b) Gestión de accesos. 90c) Gestión de cambios. 90d) Gestión de los grupos de interés. 91 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES VERDADERA RESPECTO A LAS FUNCIONES Y PROCESOS DE UN SERVICIO? 91a) La diferencia más elemental entre un proceso y un proyecto es el carácter único del proceso, frente a la naturaleza continua de un proyecto. 91b) Un proyecto se puede usar para transformar una situación A en una situación B, pero nunca conlleva un cambio. 91c) Los procesos se centran en secuencias concretas de actividades, se ejecutan y repiten continuamente y utilizan siempre el mismo método. 91d) Los procesos se centran en las limitaciones de tiempo y dinero y en los recursos dedicados al cambio. 92 CUÁL DE LAS SIGUIENTES ESTRATEGIAS DE PROVISIÓN DE SERVICIOS SE CARACTERIZA POR ALCANZAR ACUERDOS FORMALES ENTRE MÚLTIPLES ORGANIZACIONES ORIENTADOS A LA CREACIÓN DE ASOCIACIONES ESTRATÉGICAS? 92a) Externalización. 92b) Co-aprovisionamiento. 92c) Provisión de servicios de aplicación. 92d) Multi-aprovisionamiento. 93 QUÉ ES SOAP? 93a) Es un protocolo de comunicaciones que permite descubrir servicios web en la capa cliente mediante mensajes XML según el patrón WSDL. 93b) Es un protocolo de comunicaciones basado en XML para el intercambio de mensajes entre ordenadores con independencia de su sistema operativo y/o entorno de programación. 93c) Es un protocolo de comunicaciones basado en CORBA que, al igual que él, posee un enfoque orientado a objetos que permite el intercambio de mensajes XML binarios. 93d) Es un protocolo de comunicaciones que describe la seguridad de los servicios web en lo referente al intercambio de información mediante mensajes XML entre el cliente y el servidor. 94 QUÉ TIPOS DE MENSAJERÍA PUEDE EMPLEAR UN SERVICIO WEB? 94a) Únicamente one-way messaging (mensajería de una única dirección) en la que el emisor NO recibe respuesta por parte del receptor. 94b) Únicamente request/response messaging (mensajería que sigue el patrón petición respuesta) en la que el emisor envía una petición al receptor y éste le contesta con una respuesta. 94c) Puede utilizar one-way messaging o request/response messaging. 94d) Solamente peer-to-peer en la que NO hay clientes ni servidores fijos sino una serie de nodos que se comportan simultáneamente como clientes y como servidores. 17

18 A Eredua / Modelo A 95 EN QUÉ CONSISTE UN MENSAJE SOAP? 95a) Un mensaje SOAP es un documento XML que consiste en un elemento <Envelope> que contiene un elemento opcional <Header> y otro obligatorio <Body>. El contenido de estos elementos NO es parte de la especificación SOAP. 95b) Un mensaje SOAP es un documento XML sin una estructura prefijada, siendo en cada aplicación el emisor y receptor los encargados de establecerla. 95c) Un mensaje SOAP es cualquier documento XML que posea dos elementos raíces <Request> y <Response> cuyo contenido definen los actores de la comunicación. 95d) Un mensaje SOAP es un documento XML cuya estructura es definida por el emisor y representada mediante un XMLSchema. 96 QUÉ ESTILOS DE COMUNICACIÓN ESTÁN SOPORTADOS POR SOAP? 96a) P2P y offline. 96b) RPC y documento (o mensaje). 96c) Online y offline. 96d) Broadcast y multicast. 97 QUÉ ES SOA? 97a) SOA es una arquitectura para la construcción de soluciones empresariales basadas en servicios. 97b) SOA es una arquitectura software orientada al diseño e implementación de aplicaciones web que siguen el patrón MVC (Model-View-Controller). 97c) SOA es una arquitectura software que se presenta como estándar para la construcción de servicios web en clientes ligeros (teléfonos móviles, PDA, ) diseñada por OASIS tomando como base una versión reducida del estándar SOAP. 97d) SOA es una arquitectura software (Security Object Architecture) centrada en el diseño de aplicaciones seguras cliente/servidor orientadas a objeto (OOP Object Oriented Programming). 98 CUÁL DE LAS SIGUIENTES ES UNA PARTE IMPORTANTE DE SOA? 98a) Integración. 98b) Redundancia. 98c) Codificación. 98d) Verificación. 99 CUÁL DE LAS SIGUIENTES CARACTERÍSTICAS ES PROPIA DE UN SERVICIO SOA? 99a) Dependencia. 99b) Codificación. 99c) Reutilización. 99d) Estado. 100 A QUÉ SE REFIERE EL TÉRMINO INTERFACE EN UN SERVICIO SOA? 100a) A los datos que manipula el servicio. 100b) Al conjunto coordinado de tareas y actividades que conducen a la consecución de un objetivo específico. 100c) Al tamaño o cantidad de funcionalidad en una interacción con un servicio. 100d) A la interacción con el servicio. 18

19 A Eredua / Modelo A PREGUNTAS RESERVA 101 QUÉ ES WSDL? 101a) Es un protocolo que, con respecto a un determinado servicio web, garantiza la integridad de los datos así como la autenticación de los mensajes SOAP. 101b) Es un estándar que, con respecto a un determinado servicio web, permite la encriptación de entidades XML utilizado en los mensajes SOAP para garantizar su integridad. 101c) Es un estándar que describe, con respecto a un determinado servicio web, qué partes del mensaje XML pueden ser procesadas por un actor de la comunicación SOAP. 101d) Es un lenguaje que, con respecto a un determinado servicio web, explica, entre otras cosas, la estructura de los mensajes SOAP, el protocolo de comunicación que se empleará así como la dirección de internet del servicio web en cuestión. 102 EN SOA A QUÉ SE DENOMINA CONJUNTO DE ACTIVIDADES QUE UTILIZAN LOS RECURSOS DE LA ORGANIZACIÓN PARA PROPORCIONAR RESULTADOS DEFINIDOS? 102a) A un servicio. 102b) A la arquitectura. 102c) Al proceso de negocio. 102d) A los metadatos. 103 CUÁL DE LOS SIGUIENTES COMPONENTES DE SAP NETWEAVER SE ENCARGA DE ASEGURAR LA CONSISTENCIA DE DATOS ENTRE SISTEMAS? 103a) Application Server. 103b) Business Intelligence. 103c) Mobile Business. 103d) Master Data Management. 104 INDIQUE CUÁL DE LAS SIGUIENTES SENTENCIAS ES FALSA CON RESPECTO A LA IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE: 104a) Los data mart proporcionan un retorno de la inversión en un corto periodo de tiempo. 104b) La construcción de un data mart se hace mediante métodos de desarrollo lineal. 104c) Los contenidos de cada data mart se documentan empleando metadata. 104d) Blueprint es una herramienta que se emplea para diseñar las dimensiones del data mart. 105 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LOS RECURSOS Y CAPACIDADES DE UNA ORGANIZACIÓN SEGÚN ITIL? 105a) La adquisición de recursos resulta considerablemente más compleja que la adquisición de capacidades. 105b) Las capacidades se desarrollan a lo largo de los años. 105c) Los recursos requieren mucho conocimiento e información, además de estar íntimamente ligados a las personas, sistemas, procesos y tecnologías de la organización. 105d) Las capacidades, por sí solas, NO pueden generar valor sin los recursos adecuados. 19

20 A Eredua / Modelo A 106 LA DEFINICIÓN DE LA POLÍTICA Y/O DIRECTRICES PARA LOS SISTEMAS DE INFORMACIÓN EN BASE A LAS EXIGENCIAS DEL NEGOCIO DEBE SER LLEVADA A CABO POR: 106a) La Dirección de Informática. 106b) La Dirección de Negocio o Dirección de Sistemas de Información. 106c) El Control Interno Informático. 106d) Un auditor informático externo al negocio. 107 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA SEGURIDAD DE UN SISTEMA DE INFORMACIÓN? 107a) El impacto de una vulnerabilidad puede ser inocuo. 107b) La evaluación de una vulnerabilidad es el examen de las debilidades del sistema que pueden explotar las amenazas identificadas. 107c) Dentro de una organización pueden existir vulnerabilidades que NO tengan ninguna amenaza asociada que pueda explotarlas. 107d) Una vulnerabilidad causa siempre algún daño. 108 NO ATENDER DE FORMA SISTEMÁTICA EL DEBER LEGAL DE NOTIFICACIÓN DE LA INCLUSIÓN DE DATOS DE CARÁCTER PERSONAL EN UN FICHERO, SEGÚN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO 108a) Muy leve. 108b) Leve. 108c) Grave. 108d) Muy grave. 109 INDIQUE CUÁL DE LOS SIGUIENTES COMPONENTES DE RIESGO NO SE APLICA AL SOFTWARE: 109a) Riesgo de desempeño. 109b) Riesgo de costo. 109c) Riesgo de calidad. 109d) Riesgo de calendarización. 110 EN LA METODOLOGÍA MÉTRICA 3, LA ESPECIFICACIÓN TÉCNICA DEL PLAN DE PRUEBAS SE REALIZA EN EL PROCESO: 110a) Planificación de sistemas de información. 110b) Análisis del sistema de información. 110c) Diseño del sistema de información. 110d) Construcción del sistema de información. 20

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Curso de Redes Locales

Curso de Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Redes Locales Curso de Redes Locales Duración: 150 horas Precio: 99 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

FORMACIÓN. CURSO Instalación y configuración de los nodos de una red de área local

FORMACIÓN. CURSO Instalación y configuración de los nodos de una red de área local FORMACIÓN CURSO Instalación y configuración de los nodos de una red de área local En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades.

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

OPERACIÓN DE REDES DEPARTAMENTALES

OPERACIÓN DE REDES DEPARTAMENTALES IFCT0110: OPERACIÓN DE REDES DEPARTAMENTALES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES TIPO DE FORMACIÓN IFCT0110 OPERACIÓN DE REDES DE- PARTAMENTALES. SI 210 280 490 OBJETIVOS DEL

Más detalles

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

CCNA EXPLORATION V.4. Objetivo General. Objetivos Específicos

CCNA EXPLORATION V.4. Objetivo General. Objetivos Específicos CCNA EXPLORATION V.4 Justiifiicaciión CISCO Systems, compañía líder en el desarrollo de equipos de redes informáticas y comunicaciones; dedicada a la fabricación, venta, mantenimiento y consultoría de

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

CURSO DE REDES Y WINDOWS 2003 SERVER

CURSO DE REDES Y WINDOWS 2003 SERVER CURSO DE REDES Y WINDOWS 2003 SERVER Windows 2003 Server es el principal sistema operativo de las empresas. En este curso se pretende dar una presentación al mundo de las redes de ordenadores y una buena

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2 TABLA DE CONTENIDO Pág. 1. REQUERIMIENTOS NO FUNCIONALES... 2 1.1 ATRIBUTOS DE CALIDAD DEL SISTEMA... 2 1.2 OTROS REQUERIMIENTOS NO FUNCIONALES... 4 1.3 REQUERIMIENTOS NO FUNCIONALES PARA HERRAMIENTAS

Más detalles

Postgrado en Redes Locales: Instalación y Monitorización

Postgrado en Redes Locales: Instalación y Monitorización Postgrado en Redes Locales: Instalación y Monitorización TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Redes Locales: Instalación

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes I Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1202 (Créditos)

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Gestión de activos con Maximo y Tivoli Service Request Manager

Gestión de activos con Maximo y Tivoli Service Request Manager en colaboración con: Capgemini e IBM Maximo Gestión de activos con Maximo y Tivoli Service Request Manager Capgemini es en la actualidad el único partner global para la implantación de soluciones de gestión

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos.

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos. INSTITUTO POLITÉCNICO NACIONAL Centro de Estudios Científicos y Tecnológicos Nº 1 Gonzalo Vázquez Vela Carrera de Técnico en Sistemas Digitales Guía de estudio de la Unidad de Aprendizaje Redes Digitales

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Redes de datos. Tema 1. Introducción

Redes de datos. Tema 1. Introducción Redes de datos Tema 1 Introducción Diapositiva 1 6.263: Redes de datos Fundamentos del análisis y el diseño de redes: Arquitectura: Capas Topología Protocolos: Punto a punto Acceso múltiple Extremo a extremo

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

CUESTIONARIO SOBRE REDES INFORMÁTICAS

CUESTIONARIO SOBRE REDES INFORMÁTICAS CUESTIONARIO SOBRE REDES INFORMÁTICAS 1.- Cada ordenador puede comunicarse con otro alcanzando altas velocidades de de transmisión con un reducido número de errores: 2.- Me puedo conectar con mi amigo

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Máster en Administración de Sistemas CISCO + Prácticas

Máster en Administración de Sistemas CISCO + Prácticas Máster en Administración de Sistemas CISCO + Prácticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Administración de Sistemas CISCO + Prácticas Máster en Administración de Sistemas

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Tema5. Informática Prof. María Alejandra Quintero

Tema5. Informática Prof. María Alejandra Quintero Tema5 Redese Internet Informática Prof. María Alejandra Quintero Contenido Concepto de red de computadoras. Beneficios de las redes. Tipos de Redes. Topología física de las redes LAN. Componentes de una

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA CURSO DE CAPACITACIÓN PARA CERTIFICACIÓN CCNA EXPLORATION V4.0 Los recientes avances tecnológicos exigen que nuestros profesionales estén a la vanguardia en conocimientos y adquieran nuevas herramientas

Más detalles

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 2006 2007 I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 21. Definición y estructura de los Sistemas de Información. 21. Definición y

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

con certif icado de profesionalidad

con certif icado de profesionalidad CARACTERÍSTICAS El diseño web está cambiando en poco tiempo. Las nuevas tecnologías y estándares de programación están revolucionando tanto la forma de crear web como de interactuar con ellas. En nuestro

Más detalles

ALTEN FORMACIÓN SUBVENCIONADA

ALTEN FORMACIÓN SUBVENCIONADA ESF Cursos Subvencionados 2011-2012 Desde el departamento de Formación de ALTEN Cataluña os presentamos nuevos cursos a los que podéis inscribiros de forma gratuita: Nombre del curso Modalidad Horas Fecha

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

El modelo OSI. Introducción. Conceptos generales

El modelo OSI. Introducción. Conceptos generales El modelo OSI Introducción En un principio, los computadores eran elementos aislados, constituyendo cada uno de ellos una estación de trabajo independiente, una especie de "isla informática". Cada computador

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Fundamentos de Redes 2. Competencias Implementar

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC):

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC): Tarjeta de Interfaz de red (Dirección física o MAC): La capa física del modelo OSI contiene las descripciones normalizadas de los medios de transmisión o medios de internetworking por los cuales pasan

Más detalles

Cuerpo Administrativo, Especialidad Operador de Informática

Cuerpo Administrativo, Especialidad Operador de Informática Cuerpo Administrativo, Especialidad Operador de Informática TEMARIO ESPECÍFICO: Tema 1. Concepto de informática y evolución histórica. Contenidos: Definición. Esquema general de un ordenador. Componentes

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

DOCUMENTACION A PRESENTAR: TRABAJADORES (RÉGIMEN GENERAL, ADMINISTRACIÓN PÚBLICA, AUTÓNOMOS) DEMANDANTES DE EMPLEO

DOCUMENTACION A PRESENTAR: TRABAJADORES (RÉGIMEN GENERAL, ADMINISTRACIÓN PÚBLICA, AUTÓNOMOS) DEMANDANTES DE EMPLEO MF0492_3 PROGRAMACION WEB EN EL ENTORNO SERVIDOR (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 240 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2013/0064 ACCION 217 GRUPO 1 ACCIÓN FORMATIVA FINANCIADA

Más detalles

Redes. U. #0 Introducción a las Redes de Computadores. Semestre 2-2009. Prof. Sergio Guinez-Molinos sguinez@utalca.cl

Redes. U. #0 Introducción a las Redes de Computadores. Semestre 2-2009. Prof. Sergio Guinez-Molinos sguinez@utalca.cl Aplicación de las Hardware de Software de Tipos de y Estándares U. #0 Introducción a las de Computadores 1 Prof. Sergio Guinez-Molinos sguinez@utalca.cl 1 Facultad de Ingeniería Escuela de Ingeniería en

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

Patrones de Alto nivel: Patrones de Arquitectura Patrones de nivel medio: Patrones de Diseño Patrones de bajo nivel: Idioms

Patrones de Alto nivel: Patrones de Arquitectura Patrones de nivel medio: Patrones de Diseño Patrones de bajo nivel: Idioms Patrones Patrones Es una solución reusable de problemas comunes. Los patrones solucionan problemas que existen en muchos niveles de abstracción. desde el análisis hasta el diseño y desde la arquitectura

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:

Más detalles