Apuntes, resumenes, trabajos, examenes y problemas de Informática de Primaria

Ordenar por
Materia
Nivel

Informatika

Clasificado en Informática

Escrito el en vasco con un tamaño de 1,92 KB

informatika:informazioaren tratamendu automatikoa aztertzen duen zientzia.

ordenagailua:makina elektroniko bat da, programa batzue  bitartez informazioa tratatzeko,prosezatzeko gai dena..

multimedia:informazioa transmititzeko baliabide ezberdinak,hots,irudia,soinuak eta testuak erabiltzen duen sistema.

internet:mundu osoan zabalduta dagoen sareen sare erraldoi bat da.

zerbitzaria: ordenagailuak osatutako sare batn hainbat zerbitzu ematen dituen ordenagailua da.

hardware:ordenagailu baten zati fisiko eta ukigarriei dagokie

software:hardwareak lan egiteko blio duen programa eta instrukzio sorta.

biltegiragailua:informazioa gordetzeko, pen drive,dvd,disco gogorra

oinarrizko plaka:ordenagailuko osagai fisiko guztiakelkarlotzen dituen xafla da.

ram memoria:

... Continuar leyendo "Informatika" »

Mitigación de amenazas de red y seguridad informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

¿Qué método se puede usar para mitigar barridos de ping?

Bloqueo de eco IMP y eco-respuestas en el borde de la red

¿Cuáles son los tres componentes principales de un ataque de gusano?

Una carga, vulnerabilidad habilitante, mecanismo de propagación

¿Qué enunciado caracteriza con precisión la evolución de las amenazas a la seguridad de la red?

Las amenazas internas pueden causar un daño aún mayor que las amenazas externas

¿Qué causa un desbordamiento de búfer?

Intentar escribir más datos en una ubicación de memoria de la que esa ubicación puede contener

¿Qué suele motivar a los ciberdelincuentes a atacar redes en comparación con hactivistas o piratas informáticos patrocinados por el estado?

Ganancia financiera

¿Qué dos soluciones

... Continuar leyendo "Mitigación de amenazas de red y seguridad informática" »

DKIM: Autenticación de correo electrónico para protección contra spam y phishing

Clasificado en Informática

Escrito el en español con un tamaño de 5,67 KB

4.- DKIM:

DomainKeys Identified Mail es un estándar técnico que ayuda a proteger a los remitentes y destinatarios de correo electrónico contra el spam, la suplantación de identidad y el phishing. Es una forma de autenticación de correo electrónico que permite a una organización reclamar la responsabilidad de un mensaje. Utiliza criptografía de clave pública. Complementa a SMTP, el protocolo básico utilizado para enviar correos electrónicos, ya que no incluye ningún mecanismo de autenticación.

Procedimiento de Cifrado:

  1. Es necesario determinar qué parte del correo electrónico se firmará (encabezado, cuerpo o ambos). Sirve para evaluar la integridad del correo electrónico.
  2. Se genera un hash del correo electrónico saliente y el contenido
... Continuar leyendo "DKIM: Autenticación de correo electrónico para protección contra spam y phishing" »

Rangos y tipos de confianza en la creación de métodos de dominio

Clasificado en Informática

Escrito el en español con un tamaño de 1,57 KB

Rangos

Método creación. Auto (implícita) y manual (explícita). Dirección. Unidireccional, usuarios dom A (de confianza) pueden utilizar los recursos del dom B (que confía), pero no al revés. Bidireccional, ambas acciones son posibles. Transitividad. Transitiva (dom A confía en otro B, y este confía en C, de forma automática, A confía en C). No transitivas, confianza entre A y C tendría que añadirse explícitamente.

Tipos

Entre dom sin confianza. Usuario individual podría tener una cuenta separada para cada dom en una red de múltiples dom. Unidireccionales. Usuario que necesita acceder a ambos dom. Bidireccionales (unidireccionales, una en cada dirección). Mayor flexibilidad en el acceso de los usuarios a los recursos y hacen la... Continuar leyendo "Rangos y tipos de confianza en la creación de métodos de dominio" »

Servidores DNS, WINS y DHCP: Funciones y diferencias

Clasificado en Informática

Escrito el en español con un tamaño de 2,38 KB

SERVIDORES DNS

DNS son las iniciales de Domain Name System (sistema de nombres de dominio) y es una tecnología basada en una base de datos que sirve para resolver nombres en las redes, es decir, para conocer la dirección IP de la máquina donde está alojado el dominio al que queremos acceder.

Cada vez que un usuario registra un dominio, se crea una entrada WHOIS en el registro correspondiente y esta queda almacenada en el DNS como un “resource record”. La base de datos de un servidor DNS se convierte, así, en la compilación de todos los registros de la zona del espacio de nombres de dominio que gestiona.

Este archivo hosts.txt puede encontrarse aún hoy en sistemas basados en UNIX en el directorio etc/ y, en computadores Windows, en %... Continuar leyendo "Servidores DNS, WINS y DHCP: Funciones y diferencias" »

Que significa tanatico

Clasificado en Informática

Escrito el en español con un tamaño de 4,12 KB

EPROM: Similar a un PROM Pero se puede borrar para grabar otros datos (Se necesita luz ultravioleta para Borrar los datos)

PROM: Contiene información Que pertenece a un determiando vehiculo. No volátil y se puede escribir solo Una vez

ROM: Información permanente Es para enseñar a otras computadoras que deben responder. No se pude modificar Y no se pierde la memoria al quitarle la alimentación

RAM: Almacena información de Forma temporal que es escrita por la cpu. Los datos se borran al perder la Alimentación

Señal PWM: Modulación por Ancho de pulsos que también recibe otros nombres como rco, es una señal Eléctrica variable en el tiempo. Sirve para mantener constante la tensión de Las señales

Estructura de una trama de Datos: Campo de... Continuar leyendo "Que significa tanatico" »

Memoria virtual windows 7 recomendada

Clasificado en Informática

Escrito el en español con un tamaño de 1,83 KB

1 hercio--una instrucción/seg

1 kilohercio-- 1000instrucción/seg
megahercio---1000000  instrucción/seg
gigahercio---1000000000  instrucción/seg
el disco duro es el dispositivo encargado del almacenamiento permanente de los datos a travez de discos de material de aluminio y de ocasiones aceroel disco duro también tiene su propia unidad de medida llamado RPM(REVOLUCIONES POR MINUTO) los discos duros nas actuales alcanzan el 7,200 RPM (UNA Revolución ES UNA VUELTA)
el bus de datos es el tipo de coneccion o tecnología que usa el disco los mas modernos IDE,SATA,DATA 
La cabeza lectora es la que se encarga de leer y escribir los datos en el disco 
el circito lógico es el encargado de transformar los movimientos de la aguja lectora en bitz
emorias
... Continuar leyendo "Memoria virtual windows 7 recomendada" »

segurtasun

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,27 KB

malwarea: edozein software maltzur izendatzeko erabiltzen da.Kalteak eragitea helburu duen softwarea da, adibidebat Birusa da,sistema informatikoan instalatzen da gu konturatu gabe.Pasahitzak lapurtu, spam banatu ,informazio lapurtu.Birusa: sitema batek behar bezala ez funtzionatzeko programa da. Malware mota da.malware motak: Troyarrak,Spywarea, keylogger, skiming, botnet,DDos.babesteko edo desinfektatzeko:Malware aurkako erabili (birusaurkakoa), nabigatzaileen konfigurazioa, cookiak,Antiphising iragazkia. Antimalware:ordenagailuetako gailuetan software kaltegarria prebenitu, detektatu eta zuzentzeko diseinatutako programa mota da.segurtasun pasiboa:instripu gerta eta gero beren eragina minimizatzeko .babes kopiak: egiten dira informazioa
... Continuar leyendo "segurtasun" »

Arquitectura de bases de datos y funciones del DBA

Clasificado en Informática

Escrito el en español con un tamaño de 1,53 KB

Arquitectura de bases de datos

Nivel interno: También conocido como nivel físico, es la parte donde la base de datos se encarga de guardar la información.

Nivel externo: También conocido como nivel de usuario, es el nivel que interactúa con el usuario. Recibe los requerimientos y devuelve los resultados.

Nivel conceptual: También conocido como nivel lógico, se encarga de actuar como traductor entre el nivel interno y el externo.

Nivel externo

Lenguaje anfitrión: Son las palabras reservadas propias del lenguaje.

Lenguaje incrustado: SQL, lenguaje de consulta estructurada, se utiliza para interactuar y realizar tareas específicas.

Fuertemente ligados

Cuando el compilador tiene la capacidad de interpretar.

Débilmente ligados

Cuando el compilador... Continuar leyendo "Arquitectura de bases de datos y funciones del DBA" »

Guía de uso de Twitter Ads: consejos y recomendaciones

Clasificado en Informática

Escrito el en español con un tamaño de 1,97 KB

Antes de utilizarse como red social: Fue una aplicación de microblogging.

Un ejemplo de mención: @SismologicoMx.

Cuál de las siguientes opciones es característica de mensaje directo: Funciona como cualquier chat.

Son palabras clave más usadas: Trending topic.

Una recomendación al hacer uso de hashtags: Evitar usar más de dos hashtags.

Cuál de las siguientes representa un uso correcto: #LoÚltimo.

De la siguiente lista selecciona recomendaciones: Agregar una foto, agregar la información, cambiar periódicamente.

Qué características tienen los anuncios: Funcionan como un tuit.

A quién está dirigido utilizar Twitter Ads: Ambos.

De la siguiente lista selecciona dos aspectos: El objeto, la audiencia.

De qué forma se asigna el presupuesto: Ambas... Continuar leyendo "Guía de uso de Twitter Ads: consejos y recomendaciones" »