lunes, 4 de abril de 2016

EVALUACIÓN DE REDES  DEL I PARCIAL DEL II QUIMESTRE  

1.- Enumere 4 tipos de amenazas en  la seguridad en las redes informáticas.
     a.- Robo de Identidad.
     b.- Robo de Información.
     c.- Perdida de datos.
     d.- Interferencia del servicio.
2.- Antivirus  Son herramientas cuyo objetivo es detectar y eliminar software informático a la red de computadoras. Logran introducir principalmente desde el internet, enlaces inalámbricos.
3.- Amenazas Externas  Proviene de persona que no tienen autorización para acceder al sistema o a la red de computadoras.
4.- Hacker de sombrero negro  utilizan sus conocimientos der redes a los sistemas informáticos para beneficio personal o económico.
5.- Firewall  Este software sirve como filtro ya que todos los paquetes de la red pasan por este que examinan y blanquean lo que no cumplen los criterios de seguridad especificados. Algunos de estos programas muestran un mensaje al usuario mostrando el programa o procesos que solicita la comunicación preguntándole si le permite o le deniega el acceso.
SELECCIONE LA OPCIÓN CORRECTA
6.- Consiste en ataques que trata de vulnerar los mensajes de correo o los documentos que se envía de redes de ordenadores como internet, alterando de este modo la confidencialidad del sistema de información y la privacidad de los usuarios.
a)   Robo de información
b)  Interrupción del servicio
c)    Hacker
d)  Robo de identidad
 7.- Es la persona que busca la vulnerabilidad en los sistemas o en las redes ya continuación informa a los propietarios del sistema para que los arregle.
a)   hacker de sombrero negro
b)  hacker
c)    cracker
d)  hacker de sombrero blanco
8.- Es la capacidad de acceder a cualquier dato desde in sistema de computación en funcionamiento o una copia de seguridad y  cambiar el contenido de la información.
a)   Perdida de información
b)  Perdida y suspensión
c)    pérdida y manipulación de datos
d)  pérdida y manipulación de aplicaciones
9.- Por lo general, conocen la información valiosa y vulnerable de la organización o saben cómo acceder a este.
a)   Robo de información
b)  amenazas internas
c)    hacker
d)  perdida de datos
10.- Este método de encriptación es menos seguro y sofisticado. En caso que nuestro Router solo permita este tipo de encriptación, se debe tener en cuenta en configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser echadas en minutos.
a)    Encriptación  WEP 
b)  Amenazas internas
c)    Encriptación WAP
d)  Encriptación 
EVALUACIÓN DE ANÁLISIS Y DISEÑO I PARCIAL II QUIMESTRE

1.    Conjunto de elementos a través de los cuales de los cuales un usuario interactúa con un objeto que realiza una determinada tarea, es la carta de presentación del sistema y en ocasiones resulta determinante  para la aceptación o rechazo de un proyecto
a)    Interfaz de usuario
b)    Diseño de interfaz de usuario
c)    Interfaz de línea de comandos
d)    Ninguna
2.    La interfaz debe usar términos y aceptos familiares al usuario y al dominio de la aplicación.
a)    Familiaridad
b)    Integridad
c)    Seguridad
d)    Ninguna
3.    Es el proceso de determinar los distintos componentes tanto de hardware como de software sus características y su disposición que se utilizaran para interactuar como una serie de usuarios determinados en un medio ambiente determinado.
a)    Interfaz del programador
b)   Diseño de interfaz de usuario
c)    Interfaz gráfica de usuario
d)    Interfaz de diseñador
4.    Es un método de interacción con el computador en el cual en usuario ingresa una serie de instrucciones textuales (secuencias de caracteres). Por teclado la idea principal de esta interfaz es ingresar en el ordenador una serie de caracteres las cuales son reconocidas por el computador y dependiendo de dicha secuencia el computador realiza una serie de operaciones.
a)    Comando de línea de instrucciones.
b)    Graphical User interface.
c)    Comand line interface.
d)    Ninguna
5.    La interfaz debe estar orientada a todos los tipos de usuarios del sistema (novatos, expertos, daltónicos, discapacitados).
a)    Integridad
b)    Familiaridad
c)    Seguridad
d)   Diversidad de usuarios
6.    Cuáles son los principios de diseño de interfaz de usuarios.
a)    Familiaridad
b)    Uniformidad
c)    Mínima sorpresa
d)    Recuperabilidad
e)    Guía de usuarios
f)     Diversidad de usuarios
7.    Cuáles son los factores humanos que se debe considerar para el diseño de interfaz.

a)    Memoria a corto plazo limitada
b)    Las personas se equivocan
c)    Las personas son diferentes
d)    Las personas tienen preferencias diferentes 

lunes, 21 de marzo de 2016

DISEÑO DE PROCEDIMIENTO DE USUARIO E INTERFAZ DE COMPUTADOR

Interfaz de usuario 
Conjunto de elementos atravez de los cuales un usuario interactua con un objeto que realiza una determinada tarea, es la carta de presentación  del sistema y en ocaciones resulta determinante para la acepción o rechazo de todo un proyecto
Interfaz de usuario
La interfaz de usuario es el medio con el cual el usuario puede comunicarse con una maquina  equipo o computadora y comprende todos los tipos de contacto entre el usuario y el equipo, involucra cualquier medio de interacción computadora (pantalla, menús, iconos, atajos de teclado, lenguajes de comando y ayuda en linea) así como dispositivos físicos  tales como) (computador, teclados, mouse).
Diseño de interfaz de usuario



Es el proceso de determinar los distintos componentes tanto del software como del hardware, sus características y su disposición que se utilizaran para interactuar con una serie de usuarios, hay que tomar en cuenta algunos factores para un buen diseño de interfaz.

  1. Memoria a corto plazo limitado: Las personas recuerdan usualmente a corto plazo siete elementos de información si es necesario que memoricen mas entonces se vuelven mas propensos a cometer errores.
  2. Las personas se equivocan: Esto es un hecho, una respuesta adecuada,(alarmas, confirmaciones, colores, entre otros) pueden hacer la diferencia entre una interfaz buena y una mala para el usuario.
  3. Las personas son diferentes: No todas las personas tienen las mismas capacidades o usaran el sistema de la misma manera.
  4. Las personas tienen preferencias diferentes: Algunas personas preferirán utilizar interfaces gráficas y otras de lineas de comando.
Principios de diseño de interfaz de usuario

  1. Familiaridad.
  2. Uniformidad.
  3. Mínima sorpresa.
  4. Recuperabilidad.
  5. Guía de usuarios.
  6. Diversidad de usuarios.
Familiaridad: la interfaz debe usar términos y conceptos familiares al usuario y al dominio de su aplicación.
Uniformidad: la interfaz debe ser uniforme en los procesos para el funcionamiento de la misma.
Mínima sorpresa: el comportamiento del sistema no debe provocar sorpresa al usuario, el sistema debe comportarse de la forma mas predecible posible.
Recuperabilidad: la interfaz debe permitir al usuario recuperarse de errores o al menos ayudarle a evitarlos.
Guía de usuarios: en esta debe existir lineamientos de comunicación para poder utilizar adecuadamente la aplicación o loa interfaz.
Diversidad de usuarios: la interfaz debe estar orientada a todos los tipos de usuario del sistema,(novatos,expertos o discapacitados).
Objetivo del diseño de usuario e interfaz
Su objetivo es que las aplicaciones sean  mas atractivas y hacer que la interacción con el usuario sea la mas intuitiva posible a esta se la conoce como el diseño centrado en el usuario.

Tipos de interfaz de usuarios
  1. Interfaz de linea de comandos (C.L.I): Una interfaz para linea de comandos es un método de interacción con el computador, en el cual el usuario ingresa una serie de instrucciones textuales por teclado. La idea principal de la interfaz de linea de comandos es ingresar en el ordenador una serie de caracteres las cuales son reconocidos por el computador y dependiendo de dicha secuencia el computador realiza una serie de operaciones los ejemplos mas conocidos de este tipo de interfaz son: el shell de linux, el comand.com de windows (cmd), autocad.
  2. interfaz gráfica de usuarios (G.U.I): Es un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz, su principal uso consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el sistema de un computador. Habitualmente las acciones se realizan mediante manipulación directa para facilitar la interacción del usuario con la computadora. Ejemplos: aplicaciones, whatsapp.
Interfaz de usuario de pantalla táctil
Algunas interfaces gráficas de usuario están diseñadas  para satisfacer  las necesidades cambiantes del mercado un ejemplo clara y conocida son las pantallas sensibles   al tacto en la actualidad son las mas populares de tipo de interfaz. 
hoy en día  este tipo de pantallas se a tomado el mercado del interfaz gráfica  de usuario es así que las encontramos casi en todos los lugares. Ejemplos: cajeros, dispositivos móviles, electrodomésticos,equipos de computo.   

miércoles, 27 de enero de 2016

DIAGRAMA ESTRUCTURADO

DEFINICION
El objetivo de este diagrama es representar la estructura modular del sistema o de un componente del mismo y definir los parámetros de entrada y salida de cada uno de los módulos.
Ø  MODULO
Puede representar un programa o  subprograma o rutina dependiendo del lenguaje a utilizar. Admite parámetros de llamada y retorno.
En el diseño de alto nivel hay que ver un módulo como una caja negra donde se contemplan exclusivamente sus entradas y sus calidades y no los detalles de lógica interna.
Ø   Que sean de pequeño tamaño
Ø  Que sean independientes entre si
Ø  Que realizan una función clara y sencilla

Ø  CONECCION:
Representa una llamada de un modulo
Ø  PARAMETROS:
Información que se intercambia entre los módulos pueden ser de dos tipos en función de la clase de información o procesar


Ø  CONTROL: son valores de condiciones que afectan a la lógica de los modulos llamados sincronizados la operación de modulos 

EVALUACIÓN DEL TERCER PARCIAL DE REDES

SELECCIONE LA OPCIÓN CORRECTA
1.- Es un conjunto de reglas formales que permiten a dos dispositivos (terminales) intercambiar datos
a) Protocolo de internet
b) TCP/IP
c)  FTP
d) IP
e) protocolo de red
2.- Este protocolo fragmenta los datos en paquetes de información. Después, estos paquetes son enviados a la red, posiblemente sobre rutas diferentes. El siguiente protocolo es el más básico de internet, y provee todos los servicios necesarios para el transporte de datos. Cualquier otro protocolo de Internet se basa en este que le sirve de base.
a) TCP/IP
b) Protocolo de red
c) FTP
d) Protocolo de internet
3.- La información a transmitir supera el tamaño máximo en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario.
a) Tiempo de vida de paquetes
b) Tipo de servicio
c) Fragmentación
d) Direccionamiento
4.- Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores (routers) para decidir el tramo de red por el que circularan.
a) Fragmentación
b) Tiempo de vida de paquetes
c) Tipo de servicio
d) Direccionamiento
5.- Protocolo desarrollado para ampliar la capacidad de conexión debido al crecimiento de dispositivos  y al aumento de equipos portátiles. Y así, ofrecerá la infraestructura necesaria para teléfonos móviles, agendas PDA, electrodomésticos entre otros.
a) Protocolo de internet
b) IPv6
c) FTP
d) IP
6.- Es un protocolo que define como transferir archivos de un ordenador  a otro, de un servidor  remoto a un servidor local o viceversa.
a) IPv4
b) TCP/IP
c) FTP
d) IP
COMPLETE
7.- Enumerar las capas del modelo O.S.I
1.- Nivel  Físico
2.- RED
3.- Enlace de datos
4.-  Transporte
5.- Sesión
6.- Aplicación
7.- Presentación
8.- Defina que es el modelo O.S.I
Es un producto del esfuerzo de Open Systems Interconnection en la Organización Internacional de Estándares.
9.- Defina para qué sirve la capa o nivel físico del modelo O.S.I
Aquí se define los materiales con los que se van a realizar una red ejemplo cables pueden ser cable partrensado sin blindaje o con blindaje.

EVALUACIÓN DEL TERCER PARCIAL DE ANÁLISIS Y DISEÑO

Selecciona la respuesta correcta
1.       Es el proceso por el que se determina la organización de una base de datos, incluidas su estructura, contenido y las aplicaciones que se han desarrollado.
a)      Base de datos.
b)      Diseño conceptual.
c)       Diseño de base de datos.
d)      Sistema gestor de base de datos.
2.       Es el proceso de producir la descripción de la implementación de la base de datos en memoria secundaria estructura de almacenamiento y métodos de acceso que garanticen un acceso eficiente a los datos.
a)      Diseño físico.
b)      Diseño de datos.
c)       Base de datos.
d)      Sistema gestor de base de datos.
3.       Es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias,  periféricos, sus principales funciones son la asignación de espacios a los archivos la administración del espacio.
a)      Sistema de base de datos.
b)      Sistema de ficheros.
c)       Sistema administrativo.
d)      Sistema gestor de base de datos.
4.       Es una serie de recursos para manejar grandes volúmenes de información en forma ordenada y de forma eficiente.
a)      Sistema operativo.
b)      Sistema de archivos.
c)       Sistema de base de datos.
d)      Diseño lógico.
5.       Son utilizadas primordialmente para almacenar datos históricos que posterior mente se puede utilizar para estudiar el comportamiento de un conjunto de datos atraves del tiempo, realizar proyecciones, tomar decisiones y realizar análisis de datos para inteligencia.
a)      Base de datos.
b)      Base de datos en red.
c)       Base de datos jerárquicos.
d)      Base de datos estadísticos.
6.       Es el lugar donde se deposita información acerca de todos los datos que forman la B.D y los objetos que la forman, contiene las características lógicas de los sitios donde se almacena los datos del sistema.
a)      Seguridad e integridad de datos.
b)      Diccionario de datos.
c)       Base de datos jerárquicos.
d)      Lenguaje de programación
COMPLETE:
7.        El diseño de una B.D se descompone en:
a)      Diseño físico.
b)      Diseño lógico.
c)       Diseño conceptual.
8.       Características fundamentales de un sistema de B.D
a)      Independencia de datos.
b)      Seguridad.
c)       Reducción de redundancia.
9.       Niveles básicos de la arquitectura de los S.G.B.D
a)      Nivel interno.
b)      Nivel externo.
c)       Nivel conceptual.
10.   Significado de las siglas DDL Y DML
Lenguaje de definición de datos (DDL)
Lenguaje de manipulación de datos (DML)

martes, 19 de enero de 2016

EVALUACIÓN DEL SEGUNDO PARCIAL DE SISTEMAS EN REDES

1:-Se trata de un estándar que define no solo las características de los cables que deben utilizarse para establecer una conexión de red de computadoras.
      a.     Arquitectura WIFI
      b.    Arquitectura Ethernet
      c.     Redes
      d.    Ninguna

2:-Es la disposición real de los host o computadoras y de los cables o medios de comunicación en la red, es decir es la forma de conexión de los cables a las diferentes estaciones de trabajo en una red.
      a.     Arquitectura
      b.    Topología
      c.     Redes
      d.    Ninguna

3:-Es un dispositivo utilizado en redes de mayor porte, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino.
      a.     Repetidor
      b.    Hub
      c.     Router
      d.    Modem

4:-Es el canal que permite el traslado de información entre dos terminales o Pc, esta actividad se realiza habitualmente empleando ondas electromagnéticas que se propagan a través del canal. A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de der transmitidas por el vacío.
      a.     Medios de transmisión Guiados
      b.    Medios de Transmisión
      c.     Cable par trenzado
      d.    Ninguna

5:-Esta topología se caracteriza por tener varios concentrados (HUB/SWITCH) para de estos conectarse a los diferentes terminales que existen en la red creando de esta manera una especia de ramificaciones, estos suelen soportar entre 4 y 32 equipos.
      a.     Topología en Bus
      b.    Topología en Estrella
      c.     Topología en Árbol
      d.    Topología en anillo

6:-Es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es simple recibe datos procedentes de una computadora y los transmite a las demás.
       a.     Modem
       b.    Hub
       c.     Router
       d.    Switch

7:- Escriba el significado de las siglas
a .     UTP Cable par trenzado sin blindaje
b .    STP Cable par trenzado con blindaje

8:-Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
       a.    Repetidor
       b.    Hub
       c.     Router
       d.    Modem

9:-Complete el siguiente cuadro a cerda de las redes por su cobertura

Redes
Cobertura(metros, kilómetros
Significado de las siglas
LAN
1 hasta 200 m
Redes de Área Local
MAN
5 hasta 50 km
Redes de área metropolitanas
WAN
100 hasta 1000 km
Redes de Áreas Amplias