lunes, 4 de abril de 2016

CORRECCIÓN DEL EXAMEN PRIMER PARCIAL SEGUNDO QUIMESTRE REDES



1. Enumera los cuatro tipos de amenazas en la seguridad de redes informáticas.

a. Robo de información
b. Robo de identidad
c. Pérdida y manipulación de datos
d. Interrupción de servicio

2. Antivirus son herramientas cuyo objetivo es detectar y eliminar software informático que puedan causar daño a nuestros equipos o a nuestra información.

3. Amenazas Externas provienen de personas que no tienen autorización para acceder al sistema o a la red de computadoras. Logran introducirse principalmente desde internet, enlaces inalámbricos.

4. Hacker de sombrero negro  utilizan su conocimiento d las redes a los sistemas informáticos para beneficio personal o económico.

5. Firewall este software sirve como filtro ya que todos los paquetes de la red pasan por estos que examina y bloquea lo que no cumplen los criterios de seguridad especificados algunos de estos programas muestran un mensaje al usuario mostrando el programa o el proceso que solicita la comunicación preguntándole si la permite o la deniega el acceso.

SELECCIONA LA OPCION CORRECTA

6. Consiste en ataques que tratan de vulnerar los mensajes de correo los documentos que se envía a través de redes ordenadores como internet, alterando en este modo la confidencialidad del sistema informático y la privacidad de sus usuarios.

a) Robo de información
b) Interrupción del servicio
c) Hacker
d) Robo de identidad

7. Es la persona que busca vulnerabilidades en los sistemas o en las redes y a continuación informa a los propietarios del sistema para que lo arreglen.

a) Hacker de sombrero negro
b) Hacker
c) Cracker
d) Hacker de sombrero blanco

8. Es la incapacidad de acceder a cualquier dato desde un sistema de computación en funcionamiento o una copia de seguridad y cambiar el contenido de la información.

a) Pérdida de información
b) Pérdida y suspensión del servicio
c) Pérdida y manipulación de datos
d) Pérdida y manipulación de aplicaciones

9. Por lo general, conocen información valiosa y vulnerable de la organización o saben cómo acceder a esta.

a) Robo de información
b) Amenazas internas
c) Hacker
d) Pérdida de datos

10. Este método de encriptación es menos seguro y sofisticado. En caso que nuestro Router solo permita este tipo de encriptación se debe tener en cuenta al configurarlo hacia su nivel de seguridad más alta. Las redes con este tipo de encriptación pueden ser hacheadas en pocos niveles.

a) Encriptación WEP
b) Amenazas internas
c) Encriptación WPA

d) Encriptación

CORRECCIÓN DEL EXAMEN PRIMER PARCIAL SEGUNDO QUIMESTRE ANÁLISIS Y DISEÑO


1. Conjunto de elementos a través de los cuales un usuario interactúa con un objeto que realiza de una determinada tarea. Es la carta de presentación del sistema y en ocasiones resulta determinante para la aceptación o rechazo de todo un proyecto.

a) Interfaz de usuario
b) Diseño de interfaz de usuario
c) Interfaz de línea de comandos
d) Ninguna

2. La interfaz debe usar términos y conceptos familiares al usuario y al dominio de la aplicación.

a) Familiaridad
b) Integridad
c) Seguridad
d) Ninguna

3. Es el proceso de determinar los distintos componentes, tanto del hardware como de software, sus características y su disposición se utilizaran para interactuar con una serie de usuarios determinados en un medio ambiente determinado.

a) Interfaz de programador
b) Diseño de Interfaz de Usuario
c) Interfaz gráfica de usuario
d)  Interfaz de diseñador

4. Es un método de interacción con el computador, en el cual el usuario ingresa una serie de instrucciones textuales (secuencias de caracteres) por teclado.
La idea principal de esta interface es ingresar en el ordenador una serie de caracteres, los cuales son reconocidos por el computador y dependiendo de dicha secuencia el computador realiza una serie de operaciones.

a) Comando de línea de instrucciones
b) Graphical User Interface
c) Command Line Interface
d) Ninguna

5. La interfaz debe estar orientada a todos los tipos de usuarios del sistema (novatos, expertos, daltónicos, discapacitados).

a) Integridad
b) Familiaridad
c) Seguridad
d) Diversidad de usuarios

6. Cuáles son los principios del diseño de interfaz de usuario

1. Familiaridad
2. Uniformidad
3. Mínima sorpresa
4. Recuperabilidad
5. Guía de usuario
6. Diversidad de usuarios

7. Cuáles son los factores humanos que se debe considerar para el diseño de interfaz.

1. Memoria a corto plazo
2. Personas se equivocan
3. Las personas son diferentes
4. Las personas tienen preferencias diferentes

lunes, 21 de marzo de 2016

DISEÑO DE PROCEDIMIENTOS E INTERFAZ DEL COMPUTADOR


INTERFAZ DE USUARIO

Conjunto de elementos a través de los cuales un usuario interactúa con un objeto que realiza una determinada tarea es la carta de presentación del sistema y en ocaciones resulta determinante para la aceptación o rechazo de todo un proyecto.






DISEÑO DE INTERFAZ DE USUARIO

Es el proceso de determinar los distintos componentes tanto de software como de hardware, sus características y su disposición que se utilizaran para interactuar en una serie de usuarios, hay que tomar algunos factores para un buen diseño de interfaz:

1.Memoria a corto plazo limitado

Las personas recuerdan usualmente a corto plazo siete elementos de información si es necesario que memorizan más entonces se vuelven más propensos a cometer errores.

2. Las personas se equivocan

Esto es un hecho, una respuesta adecuada (alarmas, confirmaciones, colores) entre otros pueden hacer la diferencia entre una interfaz buena y mala para el usuario.

3. Las personas son diferentes

No todas las personas tienen las mismas capacidades a utilizar el sistema.

4. Las personas tienen preferencias diferentes

Algunas personas preferirán utilizar interfaces gráficas y otras línea de comando 

PRINCIPIOS DE DISEÑO DE INTERFAZ DE USUARIO

FAMILIARIDAD

La interfaz debe usar términos y conceptos familiares al usuario y al dominio de su aplicación.

UNIFORMIDAD

La interfaz debe ser uniforme en los procesos para el funcionamiento de las mismas.

MÍNIMA SORPRESA

El comportamiento del sistema no debe provocar sorpresa al usuario el sistema debe comportarse de la forma más predecible posible.

RECUPERABILIDAD

La interfaz debe permitir al usuario recuperarse de errores o al menos ayudarle a evitarlos.

GUÍA DE USUARIOS

En esta debe existir lineamientos de comunicación para poder utilizar adecuadamente la aplicación o la interfaz.

DIVERSIDAD DE USUARIOS

La interfaz debe estar orientada a todos los tipos de usuarios (novatos, expertos o discapacitados).

OBJETIVO DE DISEÑO DE USUARIO E INTERFAZ

Su objetivo es que las aplicaciones sean mas atractivas y hacer que la interacción con el usuario sea lo más intuitiva posible a esta se le conoce como diseño centrado en el usuario.

TIPOS DE INTERFAZ DE USUARIO 

1.INTERFAZ DE LÍNEAS DE COMANDOS (S.L.I)

Una interfaz por líneas de comandos es un método de interacción con el computador en el cual el usuario ingresa una serie de instrucciones textuales por teclado.






2.INTERFAZ GRÁFICA DE USUARIO (G.U.I)

Es un conjunto de imágenes y objeto gráficos para presentar información y acciones disponibles en la interfaz su principal uso consiste en proporcionar un entorno visual y sencillo para permitir la comunicación con el sistema de un computador.






INTERFAZ DE USUARIO DE PANTALLA TÁCTIL

Algunas interfaces gráficas de usuarios están diseñados para satisfacer las necesidades cambiantes del mercado un ejemplo claro y conocido son las pantallas sensibles al tacto que en la actualidad son las más populares en este tipo de interfaz ejemplo:

  • Dispositivos móviles
  • Electrodomésticos
  • Equipos de cómputo
  • Equipamiento médico

















miércoles, 27 de enero de 2016

CORRECCIÓN DE TERCER PARCIAL ANÁLISI Y DISEÑO




SELECCIONE LA OPCION CORRECTA

1. Es el proceso por el que se determina la organización de una base de datos incluida su estructura contenido las aplicaciones que se han de desarrollar.

a) Base de datos
b) Diseño conceptual
c) Diseño de base de datos
d) Sistema Gestor de Base de Datos

2. Es el proceso de producir la descripción de la implementación de la base de datos en memoria secundaria: Estructuras de almacenamiento y métodos de acceso que garanticen un acceso eficiente a los datos.

a) Diseño físico
b) Diseño de datos
c) Base de datos
d) Sistema Gestor de Base de Datos

3. Es el componente de un sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas, sus principales funciones son  la asignación de espacios a los archivos, la administración del espacio libre y del acceso a los datos resguardados.

a) Sistema de Base de Datos
b) Sistema de ficheros
c) Sistema Administrativos
d) Sistema gestor de base de datos

4. Es una serie de recursos para manejar grandes volúmenes de información en forma ordenada y de forma eficiente.
a) Sistema Operativos
b) Sistema de Archivos
c) Sistema de Base de datos
d)   Diseño Lógico

5. Son utilizadas primordialmente  para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones, tomar decisiones y realizar análisis de datos para inteligencia empresaria.

a) Base de Datos
b) Base de Datos en Red
c) Base de Datos Jerárquicas
d) Base de datos Estáticas

6. Es el lugar donde se deposita información acerca de todos los datos que forman la BD. Es una guía en la que se describe la BD y los objetos que la forman, contiene las características lógicas de los sitios donde se almacenan los datos del sistema.

a) Seguridad e Integridad de datos
b) Diccionario de Datos
c) Base de datos Jerárquicas
d) Lenguajes de Programación

COMPLETE

7. El diseño de una base de datos se descompone en:

a) Diseño Lógico
b) Diseño Físico
c) Diseño Conceptual 

8. Características  fundamentales de un sistema de base de datos:

1) Seguridad e integridad de datos
2) Evitar errores de redundancia
3) Seguridad

9. Niveles básicos de la arquitectura de los S.B.D

1) Nivel interno
2) Nivel externo
3) Nivel conceptual

CORRECCIÓN DE TERCER PARCIAL DE REDES



       SELECCIONE LA OPCIÓN CORRECTA

1. Es un conjunto de reglas formales que permiten a dos dispositivos (terminales) intercambiar datos:

a) Protocolo de internet
     b) TCP/IP
      c) FTP
      d) IP
       e) Ninguna

2. Este protocolo fragmenta los datos en paquetes de información. Después, estos paquetes son enviados a la red, posiblemente son de rutas diferentes. El siguiente protocolo el más básico de internet, y provee todos los servicios necesarios para el transporte de datos. Cualquier otro protocolo de internet se basa en este que le sirve de base.

a) TCP/IP
b) Protocolo de red
c) FTP
d) Protocolo de internet

3. La información a transmitir supera el tamaño máximo en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños y re ensamblada luego cuando sea necesario:

a) Tiempo de vida de paquetes
b) Tipo de servicio
c) Fragmentación
d) Direccionamiento 

4. Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (Direcciones IP) direcciones que serán usadas por los enrutadores (ROUTERS) para decidir el tramo de red por el que circularan.

a) Fragmentación
b) Tiempo de vida de paquetes
c) Tipo de servicios
d) Direccionamiento

5. Protocolo desarrollado para ampliar la capacidad de conexión debido al crecimiento de dispositivos y el aumento de equipos portátiles. Y así, ofrecerá la infraestructura necesaria para teléfonos móviles, agendas PDA,  electrodomésticos entre otros.

a) Protocolo de internet 
b) IPv6
c) FTP
d) IPv4

6. Es un protocolo que define como transferir archivos de un ordenador a otro, de  un servidor remoto  o un servidor local o viceversa.

a) IPv4
b) TCP/IP
c) FTP
d) IP

COMPLETE

7. Enumerar las capas del modelo  O.S.I

1. Capa Física
2. Capa de enlace de datos
3. Capa de red
4. Capa de transporte
5. Capa de sesión
6. Capa de presentación
7. Capa de aplicación

  8. Defina que es el modelo OSI 

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes.

 9. Defina para qué sirve la capa o nivel físico del modelo OSI

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.