3. Es un conjunto de equipos informáticos
y software conectados entre sí por
medio de dispositivos físicos que
envían y reciben impulsos eléctricos.
4. un servidor es una computadora que,
formando parte de una red, provee
servicios a otras computadoras
denominadas clientes.
5. Un terminal, conocido también como
consola es un dispositivo electrónico o
electromecánico de hardware, usado
para introducir o mostrar datos de una
computadora o de un sistema de
computación.
10. -Bus : Conexión lineal , ventaja poco ventaja ,
incoveniente si falla uno fallan todos.
11. Red estrella : Todos conectados a uno central.
Ventaja si uno rompe los demás funcionan.
Incoveniente si están todos conectados a la vez va muy
lento.
12. Red Anillo: cada ordenador le manda la información al
siguiente
Ventaja poco cable.
Incoveniente si uno falla todos fallan.
13. Red Árbol: Ventaja cualquier fallo en cualquier
ordenador la red sigue funcionando.
Inconveniente si están todos conectados a la vez va la
conexión lenta.
14. Red Malla: Red muy segura .
Inconveniente mucho cable y muy costosa instalación.
15. La tarjeta de red
Los cables de red
El switch
El router
16. Es un periférico que permite la comunicación con
aparatos conectados entre si y también permite
compartir recursos entre dos o más computadoras.
17. es una interfaz física comúnmente usada para conectar
redes de cableado estructurado.
18. Es un medio de conexión usado en telecomunicaciones
en el que dos conductores eléctricos aislados son
entrelazados
19. Es un cable utilizado para transportar señales
eléctricas de alta frecuencia.
20. Es un medio de transmisión empleado habitualmente
en redes de datos
21. Un switch es un dispositivo de propósito especial
diseñado para resolver problemas de rendimiento en la
red.
22. Es un dispositivo que proporciona conectividad a nivel
de red o nivel tres en el modelo OSI.
23. Es un término que se utiliza en informática para
designar la conexión de nodos sin necesidad de una
conexión física (cables), ésta se da por medio de ondas
electromagnéticas.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34. Una dirección IP es una etiqueta numérica que
identifica, de manera lógica y jerárquica.
35. La máscara de red es una combinación de bits que sirve para
delimitar el ámbito de una red de computadoras. Su función es
indicar a los dispositivos qué parte de la dirección IP es el
número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.
No puede superar el valor 255 el último número nos indica el
puesto que ocupa nuestro ordenador en la red.
Es el valor admitido para cada número de la ip.
El servidor DNS es la dirección del ordenador servidor de nuestro
proveedor.
36.
37. Tenemos una dirección ip : 192.168.100.265
No es válida.
Escribe direcciones ip correctas:
192.168.100.48
192.168.100.78
DHCP asigna una dirección a casa ordenador cada vez
que se enciende
38.
39. Un virus informático es un malware que tiene por
objetivo alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario.
40. TROYANO
Se denomina troyano o caballo de Troyaa un
software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños.
41. Es un software que recopila información de un
ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
42. Se trata de un programa que marca un número de
tarificación adicional (NTA) usando el módem, estos
NTA son números cuyo coste es superior al de una
llamada nacional.
43. Se llama spam, correo basura o mensaje basura a
los mensajes no solicitados, no deseados o de
remitente no conocido .
44. El pharming es una nueva modalidad de fraude en línea
que consiste en sustituir el
sistema de resolución de nombres de dominio (DNS) o el
archivo hosts del sistema
operativo para conducir al usuario a una página web falsa,
45. El "phishing" consiste en el envío de correos
electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan
obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de
algún tipo de fraude.
46.
47. Es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
48. Bluetooth es una especificación industrial para Redes
Inalámbricas de Área Personal (WPAN) que posibilita
la transmisión de voz y datos entre diferentes
dispositivos mediante un enlace por radiofrecuencia en
la banda ISM de los 2,4 GHz.
49. L a distancia entre los aparatos tiene que estar de 1
metro y 2 y en contacto visual.