jueves, 24 de enero de 2013

25. Cuestionario Redes Informáticas IV.



1-Una red LAN tiene ámbito:
b)Local.

2-La topologia de redes mas utilizada en la actualidad es:
a)Arbol

3-La dirección MAC de un equipo en la red ¿Cuántos pares de dígitos tiene?
b)6

4-De las siguientes dirrecciones IP,¿Cuál es la unica falsa?
b)268.190.2.3

5-El sofware malicioso que realiza llamadas telefonicas por modem si que el usuario se de cuenta es:
c)Dialer
 
6-El sofware malicioso que permite a otro usuario o programa tomar el control de nuestro ordenador es:
b)troyano

7-El alcance maximo de una conexión bluetooth es aproximadamente de:
b) 10 m.

8-la conexión inalambrica que necesita que emisor y repcetor esten en el mismo campo visual es:
c)infrarrojos
 
9-¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware.
b)cortafuegos

10-¿Cómo se llama el dispositivo que nos permite convertir cualquier impresora en impresora wifi?
b)servidor de impresión

11-¿Que es el Grooming?
b)Un forma de acoso a menores a través de la red.

12- ¿Que es un Rootkit?
Un rootkit es un tipo de software sigiloso, con frecuencia malicioso, diseñado para ocultar la existencia de ciertos procesos o programas de métodos normales de detección y permitir el acceso continuado el privilegio de una computadora. El término rootkit es una concatenación de "root" (el nombre tradicional de la cuenta con privilegios en los sistemas operativos Unix) y la palabra "kit" (que se refiere a los componentes de software que implementan la herramienta).

23. Cuestiones sobre Redes y Seguridad Informática I.

a) Para que los equipos informáticos puedan entenderse entre sí cuando están conectados a una red (por ejemplo, internet) necesitan utilizar el mismo lenguaje. En informática, a este lenguaje y conjunto de reglas se le llama protocolo. ¿Cuál es el protocolo más utilizado en internet?.
TCP e IP.

b) Cada ordenador o equipo informático (impresoras, router, etc) que forma parte de una red informática se identifica por un número. ¿Cómo se llama ese número?
Se llama dirección IP

c) ¿Qué son los dispositivos de interconexión y para qué sirven? ¿Cómo se llama el dispositivo de interconexión que permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc?
Son los dispositivos que se encargan de extender una red utilizando repetidores, puentes, routers, adaptadores y otros dispositivos y métodos de interconexión de redes.
Un router.

d)¿Qué diferencia hay entre seguridad activa y seguridad pasiva?
  Que la seguridad activa utiliza el empleo de contraseñas adecuadas, la descripción de datos y el uso de software de seguridad informática; mientras que la pasiva utiliza el uso de hardware adecuado y la realización de copias de seguridad.


e) Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet. En los últimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. ¿Qué significa la palabra malware? ¿Podrías dar otros ejemplos de malware que no sean virus?
Es un software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
Troyanos.

f) ¿Qué es un SAI y para qué sirve?
Es el sistema de alimentación ininterrumpida. Cualquier dispositivo que permite dar energía eléctrica constante a una computadora incluso si el suministro principal de energía se ve interrumpido. Para ello utiliza una batería cargada. Estos dispositivos también suelen funcionar como reguladores de voltaje eléctrico.

g) ¿Qué diferencia hay entre un antivirus y un firewall?
 Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos, en cambio, los firewalls son elementos de hardware o software utilizados en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario.

22. Cuestiones sobre Redes Informáticas I.



a) Todas las tarjetas de red (por ejemplo la de nuestro PC en el aula) están identificadas unívocamente con una dirección MAC (Media Access Control) que sirve para identificar alequipo en la red (es decir la dirección MAC es única, viene dada por el fabricante de la tarjeta y no existe ninguna otra tarjeta de red en el mundo que tenga la misma dirección). Podemos saber cuál es la dirección MAC de nuestra tarjeta mediante el comando (en la pantalla de comandos):
C:\> getmac.
Puede aparecer más de una dirección MAC si es que nuestro ordenador tiene más de una tarjeta de red.
La dirección MAC tienen un formato en hexadecimal del tipo: 00-C0-9F-5E-D3-7B.c.
Los tres primeros bytes, denominados OUI (en el ejemplo 00-C0-9F, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers). Y los otros 3 bytes (en nuestro ejemplo 5E-D3-7B), denominados NIC, son responsabilidad del fabricante de la tarjeta de red.
Incluye un pantallazo (tecla “Alt”+Impr Pant) del resultado del comando en el que se vea la dirección MAC de la(s) tarjeta(s) de red de tu ordenador en el aula:
(* Ojo: La dirección MAC no tiene nada que ver con los ordenadores Mac de Apple)


b) En la página http://standards.ieee.org/regauth/oui/oui.txt averigua el OUI que el IEEE ha asignado a los siguientes fabricantes de tarjetas:

 Nvidia. 00-04-4B
3com. 00-05-1A
 linksys.00-06-25
 redcom. 00-A0-25
 atheros. 00-B0-52
realtek. 00-E0-4
CIBM. 08-00-5A
 Cisco.08-17-35

c) ¿Cuantas conexiones de red puede tener un ordenador?
Targetas de red (Ethernet y Wifi), concentradores (hub, switch y puntos de acceso), router y cables de red.


d) Lee en http://www.noticias3d.com/articulo.asp?idarticulo=174&pag=2 comparativa que hay entre el HUB y el SWITCH. Indica con tus palabras los cuatro puntos o conclusiones que se exponen.
El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él mientras que el switch conoce los ordenadores que tiene conectados y envía la información solo al ordenador que esta interesado.

e) ¿Qué ventajas tiene el cable de par trenzado sobre el coaxial?
Par Trenzado: En esta subdivisión se encuentran los siguientes:
Cable UTP: Este está conformado por 4 pares de cables, que suelen ser de cobre o de algún otro material conductor. Tiene una aislación de PVC, pero no tiene ningún tipo de malla para retener los campos
magnéticos.
Cable FTP: Es exactamente igual al UTP con la diferencia de que tiene un apantallamiento global para protecciones contra campos magnéticos externos
Cable STP: También es exactamente igual al UTP con la diferencia de que tiene una malla global (como el FTP), más 4 apantallamientos para cada par de cables trenzados
Cable Coaxial: Este cable está constituido por un cilindro hueco de un material conductor, que en el interior tiene un alambre conductor. Pero entre estos dos componentes existe un material aislante. Como recubrimiento, tiene otro material aislante protector

f) ¿A qué velocidad de transmisión funcionan las redes Ethernet?
10 Mbps
g) ¿Y las Fast Ethernet?
100 Mbps 

h) ¿Hay otros estándares de Ethernet más veloces aún?
También están disponibles versiones de Ethernet de alta velocidad.
Fast Ethernet (100BaseT) soporta velocidades de transferencia
de datos de 100 Mbps y Gigabit Ethernet soporta velocidades
de 1 Gbps (gigabyte por segundo) o 1,000 Mbps

i) Los ROUTERS se encargan de que la información que enviamos a través de Internet llegue a su destinatario. Investiga cuántos ROUTERS intervienen en la comunicación entre nuestro PC y el servidor de google mediante el comando (en la pantalla de comandos CMD):

C:\> tracert www.google.es (el comando también nos indica cuanto tiempo tarda el ROUTER en “pensar o decidir” cuál es el paso siguiente de la ruta).
Incluye un pantallazo del resultado obtenido.

j) El comando :C:\>ipconfig /all es más completo que “ipconfig”, nos dá las direcciones MAC de todas las tarjetas de red de nuestro PC, las direcciones IP en la red local en la que estamos conectados, la puerta de enlace (o dirección IP (hacia la red local) del ROUTER que usamos para salir a Internet), las direcciones de los servidores DNS y si utilizamos o no servidores DHCP.
Incluye un pantallazo de tu equipo.

k) Observa que en el pantallazo del ejercicio anterior aparece la línea “DHCP habilitado”

¿lo tienes habilitado o deshabilitado?
Deshabilitado.
¿qué significa DHCP?
 DHCP (Dynamic Host Configuration Protocol) es un protocolo de direccionamiento IP que permite asignar de forma automática direcciones IP a las máquinas, sin tener que ir una por una poniéndoles IP, viendo cuales quedan libres etc.
¿qué quiere decir que esté deshabilitado?
 Quiere decir que no nos asignará las Ips automáticamente, es decir,
que nos aparecerá lo de “Conexión limitada o nula”.