jueves, 6 de junio de 2013

41. Test y ejercicios HTML

SELECCIONA LA RESPUESTA CORRECTA REMARCÁNDOLA EN NEGRITA.
1. ¿Qué entiende por HTML?
    Hyper Text Mask Language
    Hard Text Markup Language
    Hyper Text Markup Language
2. ¿Qué etiqueta utilizamos para definir el cuerpo del documento?
    <background>
    <body>
    <b>
3. ¿Qué etiqueta utilizamos para insertar una línea horizontal?
    <br>
    <hr>
    <line>
4. ¿Cuál es la forma correcta de insertar un comentario?
    <!--...-->    <¡--...--!>
    <comment>
5. Elija la etiqueta apropiada para un texto en negrita.
    <bold>
    <bb>
    <b>
6. ¿Cuál es la forma correcta de crear un vínculo?
    <a target="http://www.unsitio.com">...</a>
    <a href="http://www.unsitio.com">...</a>
    <a url="http://www.unsitio.com">...</a>
7. ¿Qué etiqueta define la fila de una tabla?
    <tr>
    <td>
    <row>
8. ¿Qué etiqueta define una lista ordenada?
    <ol>
    <ul>
    <li>
9. Elija la etiqueta apropiada para hacer una lista desplegable.
    <input type="list">>
    <input type="menu">>
    <select>
10. ¿Cuál de las siguientes etiquetas es cerrada?
    <br>
    <table>
    <hr>
11. Elija la forma correcta de ingresar una imagen.
    <img src="foto.jpg">
    <imagen src="foto.jpg">
    <img href="foto.jpg">
12. ¿Cómo definimos un color en sistema hexadecimal?
    <beige>
    <245,245,220>
    <#F5F5DC>
13. ¿Qué etiquetas pueden figurar en la sección <head>?
    <style>, <meta>, <table>
    <link>, <title>, <base>
    <link>, <meta>, <p>
14. ¿Cómo mandamos un e-mail a partir de un vínculo?
    <a mail="alguien@yahoo.com">...</a>
    <a mailto="alguien@yahoo.com">...</a>
    <a href="mailto:alguien@yahoo.com">...</a>
15. ¿Qué es cellspadding?
    Define el espacio entre celdas de una tabla
    Define los títulos de una tabla
    Define el espacio entre el borde de la celda y su contenido

16. ¿Cómo definimos un texto alternativo para una imagen?
    <img src="foto.jpg" alt="texto alternativo">
    <img src="foto.jpg" value="texto alternativo">
    <img src="foto.jpg" text="texto alternativo">
17. ¿Qué etiqueta define un salto de línea?
    <br>
    <break>
    <linebreak>
18. ¿Cómo colocamos una imagen de fondo en una celda de una tabla?
    <tr bgcolor="...">...</tr>
    <tr background="...">...</tr>
    <td background="...">...</td>
19. Elija la etiqueta que nos dá el título más grande
    <h1>
    <h6>
    <head>
20. ¿Cómo hacemos para abrir un vínculo en otra ventana?
    <a href="www.algunsitio.com" new>...</a>
    <a href="www.algunsitio.com" target="_new">...</a>
    <a href="www.algunsitio.com" target="_blank">...</a>

martes, 12 de marzo de 2013

34. Cuestionario test sobre imagen digital.


  1. Una imagen es digital cuando...
    1. se puede digitalizar desde un escáner.
    2. está definida en código binario es decir 0 y 1.
    3. unicamente son digitales las que están tomadas con camaras digitales.
    4. esta impresa desde un ordenador.
  2. ¿En qué dos categorías se dividen los gráficos por ordenador?
    1. imágenes tiff y jpg.
    2. imágenes a 72 ppp. y a 300 ppp. de resolución.
    3. Imágenes de mapa de bits y gráficos vectoriales.
    4. imágenes RGB y CMYK.
  3. La mínima unidad que forma parte de una imagen de mapa de bits se denomina...
    pixel
  4. La acepción inglesa de una imagen de mapa de bits es...
    bitmap
  5. Las imágenes en mapa de bits son idóneas para representar...
    1. imágenes creadas por ordenador.
    2. imágenes de tono continuo.
    3. imágenes de tintas planas.
    4. imágenes en blanco y negro exclusivamente.
  6. ¿Qué es la resolución?
    1. El tamaño y la definición con la que la imagen será impresa.
    2. El número de bits que posee cada pixel.
    3. El número de pulgadas que posee una imagen.
    4. El número de pixels mostrados en la imagen por unidad de longitud.
  7. La unidad de medida de la resolución es...
    1. pulgadas.
    2. puntos por pulgada.
    3. pixeles por pulgada.
    4. pixels.
  8. ¿Cuantos pixeles por pulgada es capaz de mostrar un monitor?
    72
  9. Para un mismo tamaño, cuanto mayor resolución...
    1. mayor será el número de pulgadas.
    2. mayor número de colores por pixel.
    3. mayor será el tamaño de impresión.
    4. mayor definición y mayor tamaño de archivo.
  10. Para dos imágenes del mismo tamaño en cm. pero con distinta resolución, se visualizará en pantalla al 100% ...
    1. Las dos igual puesto que están al 100%.
    2. Las dos igual pues tienen el mismo tamaño.
    3. Mayor la de mayor resolución.
    4. Mayor la de menor resolución.
  11. Para dos imágenes del mismo tamaño en cm. pero con distinta resolución...
    1. El tamaño de impresión y la profundidad de color será la misma.
    2. El tamaño de impresión es el mismo pero la calidad distinta.
    3. El tamaño de impresión es mayor en la que tenga mayor resolución.
    4. El tamaño de impresíón y la calidad son iguales.
  12. El modo de escala de grises es capaz de presentar...
    1. negro y blanco.
    2. una escala de 256 de grises.
    3. blanco, negro y duotonos.
    4. el negro, el blanco y una completa escala de grises.
  13. En modo de color RGB la suma de todos los colores da lugar al...
    blanco
  14. En modo de color CMYK la suma de todos los colores da lugar al...
    negro
  15. Una impresora utiliza la cuatricomía para imprimir por lo tanto trabaja en color ...
    cmyk
  16. Una televisión, un monitor o un proyector funcionan con modo de color...
    rgb
  17. Cuanto mayor profuncidad de bits...
    1. mayor resolución tendrá la imagen.
    2. mayor tamaño de visualización tendrá la imagen.
    3. más colores habrá disponibles para cada pixel.
    4. mayor tamaño de impresión tendrá la imagen.
  18. El único formato que admite capas pero no puede ser utilizado en los programas de diseño y maquetación es...
    psd
  19. Para madar una imagen por correo electrónico o utilizarla en una página web utilizaré un formato que comprima la imagen y reduzca el tamaño del archivo, este es...
    jpg
  20. El formato de archivo de imagen más universal es el...
    tiff
    Tu puntuación es: 82%.

jueves, 7 de marzo de 2013

33. Cuestiones sobre Imagen digital I.

¿Qué es una imagen digital?

Una imagen digital es una representación bidimensional de una imagen a partir de una matriz numérica, frecuentemente en binario (unos y ceros).
Busca los tipos de formatos de imagen mas usados (al menos 5 tipos) y cual es el significado de cada uno de ellos en inglés y su traducción al español.
 GIF (Graphics Interchange Format): es un formato gráfico.
 JPEG (Joint Photographic Experts Group): Grupo Conjunto de Expertos en Fotografía.
 PNG (Portable Network Graphics): es un formato gráfico.
 TIF (Tag Image File): es un formato de fichero.
 BMP (Bits Maps Protocole): Mapa de Bits.
.¿Conoces algún programa de tratamiento digital de imágenes?
Sí, el GIMP.

¿Qué tienen en común una cámara de fotos y un escaner?
Que tanto la cámara como el escáner pasan las fotos de manera digital.

En una cámara de fotos digital, ¿cual es la diferencia entre el zoom óptico y el zoom digital?
¿Cual crees que es el más importante?
El zoom óptico es el que te ofrecen las propias lentes de la cámara, es decir, es lo que puede acercar la imagen tu cámara con el juego de lentes con lo cuál no tienes pérdida de calidad de la imagen.
En cambio, el zoom digital es el zoom que hace la propia cámara por "software" que equivaldría a coger la foto ya en digital en el ordenador con una calidad fijada y la hicieras más grande con lo que perderías calidad.
Es mas importante el zoom óptico.

¿En que características te fijarías para la compra de una cámara digital?
En la calidad de la imagen ,en los píxeles y en la memoria. 
¿Cuántos colores tiene una imagen digital?
Tres: amarillo, azul y rojo.

¿Que es la resolución de pantalla y en que se mide?
La resolución de pantalla es el número de píxeles que puede ser mostrado en la pantalla. Se mide en pulgadas.

¿Que es la calidad de imagen y en que se mide?
Es el detalle de la imagen. Se mide en megapíxeles.
¿Qué quiere decir digitalizar una imagen?
Es almacenar una imagen en dígitos.
¿Qué es un píxel?
Es la menor unidad homogénea en color que forma parte de una imagen digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.

¿Puede tener un píxel más de un color?
Sí, rojo azul y verde.

32. Diseño de interiores con SweetHome 3d.

31. Vota las mejores creaciones libres....

30. Actividades extra figuras 3d.

domingo, 3 de febrero de 2013

27. Cuestiones frecuentes sobre seguridad informática.

¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario, mientras que, los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los alberga. Normalmente el gusano generará un documento que ya contendrá la macro del gusano dentro.
¿Qué es un TROYANO y de dónde proviene este nombre?
Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.Su nombre proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
¿Qué es un ataque DoS?
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
En una descarga tipo "drive-by", el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso.
¿Qué es MALWARE?
Es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales
¿Qué es SPYWARE?
Es un programa diseñado para recopilar información del usuario y enviarla a un tercero sin que el usuario lo consienta o se entere. Estos programas pueden controlar las teclas que el usuario acciona ("keyloggers"), recopilar información confidencial (contraseñas, números de tarjetas de crédito, PINs, etc.), direcciones de correo electrónico o rastrear los hábitos de navegación en Internet del usuario.
¿Qué es KEYLOGGER?
Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito, PINs, etc.).
¿Qué es PHISHING?
El phishing es un tipo muy específico de ciberdelincuencia diseñado para engañar al usuario, haciéndole revelar información financiera confidencial.
¿Qué es ROOTKIT?
Es una colección de programas que un hacker usa para evitar su detección mientras intenta acceder de forma ilegítima a un equipo.
¿Qué es ADWARE?
Adware es un término general que se aplica a los programas que lanzan avisos publicitarios (a menudo banners emergentes o pop-ups) o reenvían los resultados de búsquedas a sitios web promocionales. El adware suele estar incorporado en programas gratuitos (freeware) o compartidos (shareware). Al descargar un programa gratuito, el adware se instala en el sistema del equipo sin que el usuario lo autorice o se entere. A veces un troyano descargaen secreto un adware desde un sitio web y lo instala en el equipo del usuario.
¿Qué es BOTNET? Es una red de ordenadores controlados por ciberdelincuentes mediante troyanos u otros programas maliciosos.

jueves, 24 de enero de 2013

25. Cuestionario Redes Informáticas IV.



1-Una red LAN tiene ámbito:
b)Local.

2-La topologia de redes mas utilizada en la actualidad es:
a)Arbol

3-La dirección MAC de un equipo en la red ¿Cuántos pares de dígitos tiene?
b)6

4-De las siguientes dirrecciones IP,¿Cuál es la unica falsa?
b)268.190.2.3

5-El sofware malicioso que realiza llamadas telefonicas por modem si que el usuario se de cuenta es:
c)Dialer
 
6-El sofware malicioso que permite a otro usuario o programa tomar el control de nuestro ordenador es:
b)troyano

7-El alcance maximo de una conexión bluetooth es aproximadamente de:
b) 10 m.

8-la conexión inalambrica que necesita que emisor y repcetor esten en el mismo campo visual es:
c)infrarrojos
 
9-¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware.
b)cortafuegos

10-¿Cómo se llama el dispositivo que nos permite convertir cualquier impresora en impresora wifi?
b)servidor de impresión

11-¿Que es el Grooming?
b)Un forma de acoso a menores a través de la red.

12- ¿Que es un Rootkit?
Un rootkit es un tipo de software sigiloso, con frecuencia malicioso, diseñado para ocultar la existencia de ciertos procesos o programas de métodos normales de detección y permitir el acceso continuado el privilegio de una computadora. El término rootkit es una concatenación de "root" (el nombre tradicional de la cuenta con privilegios en los sistemas operativos Unix) y la palabra "kit" (que se refiere a los componentes de software que implementan la herramienta).

23. Cuestiones sobre Redes y Seguridad Informática I.

a) Para que los equipos informáticos puedan entenderse entre sí cuando están conectados a una red (por ejemplo, internet) necesitan utilizar el mismo lenguaje. En informática, a este lenguaje y conjunto de reglas se le llama protocolo. ¿Cuál es el protocolo más utilizado en internet?.
TCP e IP.

b) Cada ordenador o equipo informático (impresoras, router, etc) que forma parte de una red informática se identifica por un número. ¿Cómo se llama ese número?
Se llama dirección IP

c) ¿Qué son los dispositivos de interconexión y para qué sirven? ¿Cómo se llama el dispositivo de interconexión que permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc?
Son los dispositivos que se encargan de extender una red utilizando repetidores, puentes, routers, adaptadores y otros dispositivos y métodos de interconexión de redes.
Un router.

d)¿Qué diferencia hay entre seguridad activa y seguridad pasiva?
  Que la seguridad activa utiliza el empleo de contraseñas adecuadas, la descripción de datos y el uso de software de seguridad informática; mientras que la pasiva utiliza el uso de hardware adecuado y la realización de copias de seguridad.


e) Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet. En los últimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. ¿Qué significa la palabra malware? ¿Podrías dar otros ejemplos de malware que no sean virus?
Es un software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
Troyanos.

f) ¿Qué es un SAI y para qué sirve?
Es el sistema de alimentación ininterrumpida. Cualquier dispositivo que permite dar energía eléctrica constante a una computadora incluso si el suministro principal de energía se ve interrumpido. Para ello utiliza una batería cargada. Estos dispositivos también suelen funcionar como reguladores de voltaje eléctrico.

g) ¿Qué diferencia hay entre un antivirus y un firewall?
 Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos, en cambio, los firewalls son elementos de hardware o software utilizados en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario.

22. Cuestiones sobre Redes Informáticas I.



a) Todas las tarjetas de red (por ejemplo la de nuestro PC en el aula) están identificadas unívocamente con una dirección MAC (Media Access Control) que sirve para identificar alequipo en la red (es decir la dirección MAC es única, viene dada por el fabricante de la tarjeta y no existe ninguna otra tarjeta de red en el mundo que tenga la misma dirección). Podemos saber cuál es la dirección MAC de nuestra tarjeta mediante el comando (en la pantalla de comandos):
C:\> getmac.
Puede aparecer más de una dirección MAC si es que nuestro ordenador tiene más de una tarjeta de red.
La dirección MAC tienen un formato en hexadecimal del tipo: 00-C0-9F-5E-D3-7B.c.
Los tres primeros bytes, denominados OUI (en el ejemplo 00-C0-9F, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers). Y los otros 3 bytes (en nuestro ejemplo 5E-D3-7B), denominados NIC, son responsabilidad del fabricante de la tarjeta de red.
Incluye un pantallazo (tecla “Alt”+Impr Pant) del resultado del comando en el que se vea la dirección MAC de la(s) tarjeta(s) de red de tu ordenador en el aula:
(* Ojo: La dirección MAC no tiene nada que ver con los ordenadores Mac de Apple)


b) En la página http://standards.ieee.org/regauth/oui/oui.txt averigua el OUI que el IEEE ha asignado a los siguientes fabricantes de tarjetas:

 Nvidia. 00-04-4B
3com. 00-05-1A
 linksys.00-06-25
 redcom. 00-A0-25
 atheros. 00-B0-52
realtek. 00-E0-4
CIBM. 08-00-5A
 Cisco.08-17-35

c) ¿Cuantas conexiones de red puede tener un ordenador?
Targetas de red (Ethernet y Wifi), concentradores (hub, switch y puntos de acceso), router y cables de red.


d) Lee en http://www.noticias3d.com/articulo.asp?idarticulo=174&pag=2 comparativa que hay entre el HUB y el SWITCH. Indica con tus palabras los cuatro puntos o conclusiones que se exponen.
El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él mientras que el switch conoce los ordenadores que tiene conectados y envía la información solo al ordenador que esta interesado.

e) ¿Qué ventajas tiene el cable de par trenzado sobre el coaxial?
Par Trenzado: En esta subdivisión se encuentran los siguientes:
Cable UTP: Este está conformado por 4 pares de cables, que suelen ser de cobre o de algún otro material conductor. Tiene una aislación de PVC, pero no tiene ningún tipo de malla para retener los campos
magnéticos.
Cable FTP: Es exactamente igual al UTP con la diferencia de que tiene un apantallamiento global para protecciones contra campos magnéticos externos
Cable STP: También es exactamente igual al UTP con la diferencia de que tiene una malla global (como el FTP), más 4 apantallamientos para cada par de cables trenzados
Cable Coaxial: Este cable está constituido por un cilindro hueco de un material conductor, que en el interior tiene un alambre conductor. Pero entre estos dos componentes existe un material aislante. Como recubrimiento, tiene otro material aislante protector

f) ¿A qué velocidad de transmisión funcionan las redes Ethernet?
10 Mbps
g) ¿Y las Fast Ethernet?
100 Mbps 

h) ¿Hay otros estándares de Ethernet más veloces aún?
También están disponibles versiones de Ethernet de alta velocidad.
Fast Ethernet (100BaseT) soporta velocidades de transferencia
de datos de 100 Mbps y Gigabit Ethernet soporta velocidades
de 1 Gbps (gigabyte por segundo) o 1,000 Mbps

i) Los ROUTERS se encargan de que la información que enviamos a través de Internet llegue a su destinatario. Investiga cuántos ROUTERS intervienen en la comunicación entre nuestro PC y el servidor de google mediante el comando (en la pantalla de comandos CMD):

C:\> tracert www.google.es (el comando también nos indica cuanto tiempo tarda el ROUTER en “pensar o decidir” cuál es el paso siguiente de la ruta).
Incluye un pantallazo del resultado obtenido.

j) El comando :C:\>ipconfig /all es más completo que “ipconfig”, nos dá las direcciones MAC de todas las tarjetas de red de nuestro PC, las direcciones IP en la red local en la que estamos conectados, la puerta de enlace (o dirección IP (hacia la red local) del ROUTER que usamos para salir a Internet), las direcciones de los servidores DNS y si utilizamos o no servidores DHCP.
Incluye un pantallazo de tu equipo.

k) Observa que en el pantallazo del ejercicio anterior aparece la línea “DHCP habilitado”

¿lo tienes habilitado o deshabilitado?
Deshabilitado.
¿qué significa DHCP?
 DHCP (Dynamic Host Configuration Protocol) es un protocolo de direccionamiento IP que permite asignar de forma automática direcciones IP a las máquinas, sin tener que ir una por una poniéndoles IP, viendo cuales quedan libres etc.
¿qué quiere decir que esté deshabilitado?
 Quiere decir que no nos asignará las Ips automáticamente, es decir,
que nos aparecerá lo de “Conexión limitada o nula”.