1. ¿Qué entiende por HTML?
Hyper Text Mask Language
Hard Text Markup Language
Hyper Text Markup Language
2. ¿Qué etiqueta utilizamos para definir el cuerpo del documento?
<background>
<body>
<b>
3. ¿Qué etiqueta utilizamos para insertar una línea horizontal?
<br>
<hr>
<line>
4. ¿Cuál es la forma correcta de insertar un comentario?
<!--...-->
<¡--...--!>
<comment>
5. Elija la etiqueta apropiada para un texto en negrita.
<bold>
<bb>
<b>
6. ¿Cuál es la forma correcta de crear un vínculo?
<a target="http://www.unsitio.com">...</a>
<a href="http://www.unsitio.com">...</a>
<a url="http://www.unsitio.com">...</a>
7. ¿Qué etiqueta define la fila de una tabla?
<tr>
<td>
<row>
8. ¿Qué etiqueta define una lista ordenada?
<ol>
<ul>
<li>
9. Elija la etiqueta apropiada para hacer una lista desplegable.
<input type="list">>
<input type="menu">>
<select>
10. ¿Cuál de las siguientes etiquetas es cerrada?
<br>
<table>
<hr>
11. Elija la forma correcta de ingresar una imagen.
<img src="foto.jpg">
<imagen src="foto.jpg">
<img href="foto.jpg">
12. ¿Cómo definimos un color en sistema hexadecimal?
<beige>
<245,245,220>
<#F5F5DC>
13. ¿Qué etiquetas pueden figurar en la sección <head>?
<style>, <meta>, <table>
<link>, <title>, <base>
<link>, <meta>, <p>
14. ¿Cómo mandamos un e-mail a partir de un vínculo?
<a mail="alguien@yahoo.com">...</a>
<a mailto="alguien@yahoo.com">...</a>
<a href="mailto:alguien@yahoo.com">...</a>
15. ¿Qué es cellspadding?
Define el espacio entre celdas de una tabla
Define los títulos de una tabla
Define el espacio entre el borde de la celda y su contenido
16. ¿Cómo definimos un texto alternativo para una imagen?
<img src="foto.jpg" alt="texto alternativo">
<img src="foto.jpg" value="texto alternativo">
<img src="foto.jpg" text="texto alternativo">
17. ¿Qué etiqueta define un salto de línea?
<br>
<break>
<linebreak>
18. ¿Cómo colocamos una imagen de fondo en una celda de una tabla?
<tr bgcolor="...">...</tr>
<tr background="...">...</tr>
<td background="...">...</td>
19. Elija la etiqueta que nos dá el título más grande
<h1>
<h6>
<head>
20. ¿Cómo hacemos para abrir un vínculo en otra ventana?
<a href="www.algunsitio.com" new>...</a>
<a href="www.algunsitio.com" target="_new">...</a>
<a href="www.algunsitio.com" target="_blank">...</a>
domingo, 9 de junio de 2013
martes, 23 de abril de 2013
miércoles, 17 de abril de 2013
miércoles, 3 de abril de 2013
martes, 12 de marzo de 2013
34. Cuestionario test sobre imagen digital.
Tu puntuación es: 87%.
- Una imagen es digital cuando...
- esta impresa desde un ordenador.
- está definida en código binario es decir 0 y 1.
- se puede digitalizar desde un escáner.
- unicamente son digitales las que están tomadas con camaras digitales.
- ¿En qué dos categorías se dividen los gráficos por ordenador?
- Imágenes de mapa de bits y gráficos vectoriales.
- imágenes RGB y CMYK.
- imágenes tiff y jpg.
- imágenes a 72 ppp. y a 300 ppp. de resolución.
- La mínima unidad que forma parte de una imagen de mapa de bits se denomina...pixel
- La acepción inglesa de una imagen de mapa de bits es...bitmap
- Las imágenes en mapa de bits son idóneas para representar...
- imágenes de tono continuo.
- imágenes en blanco y negro exclusivamente.
- imágenes de tintas planas.
- imágenes creadas por ordenador.
- ¿Qué es la resolución?
- El número de pixels mostrados en la imagen por unidad de longitud.
- El número de pulgadas que posee una imagen.
- El tamaño y la definición con la que la imagen será impresa.
- El número de bits que posee cada pixel.
- La unidad de medida de la resolución es...
- pixeles por pulgada.
- pulgadas.
- puntos por pulgada.
- pixels.
- ¿Cuantos pixeles por pulgada es capaz de mostrar un monitor?72
- Para un mismo tamaño, cuanto mayor resolución...
- mayor será el número de pulgadas.
- mayor definición y mayor tamaño de archivo.
- mayor número de colores por pixel.
- mayor será el tamaño de impresión.
- Para dos imágenes del mismo tamaño en cm. pero con distinta resolución, se visualizará en pantalla al 100% ...
- Las dos igual pues tienen el mismo tamaño.
- Las dos igual puesto que están al 100%.
- Mayor la de menor resolución.
- Mayor la de mayor resolución.
- Para dos imágenes del mismo tamaño en cm. pero con distinta resolución...
- El tamaño de impresión es el mismo pero la calidad distinta.
- El tamaño de impresión y la profundidad de color será la misma.
- El tamaño de impresión es mayor en la que tenga mayor resolución.
- El tamaño de impresíón y la calidad son iguales.
- El modo de escala de grises es capaz de presentar...
- el negro, el blanco y una completa escala de grises.
- blanco, negro y duotonos.
- negro y blanco.
- una escala de 256 de grises.
- En modo de color RGB la suma de todos los colores da lugar al...blanco
- En modo de color CMYK la suma de todos los colores da lugar al...negro
- Una impresora utiliza la cuatricomía para imprimir por lo tanto trabaja en color ...cmyk
- Una televisión, un monitor o un proyector funcionan con modo de color...rgb
- Cuanto mayor profuncidad de bits...
- mayor tamaño de impresión tendrá la imagen.
- más colores habrá disponibles para cada pixel.
- mayor resolución tendrá la imagen.
- mayor tamaño de visualización tendrá la imagen.
- El único formato que admite capas pero no puede ser utilizado en los programas de diseño y maquetación es...psd
- Para madar una imagen por correo electrónico o utilizarla en una página web utilizaré un formato que comprima la imagen y reduzca el tamaño del archivo, este es...jpg
- El formato de archivo de imagen más universal es el...tif
33. Cuestiones sobre Imagen digital I.
-¿Qué es una imagen digital?
Una imagen digital es una representación bidimensional de una imagen a partir de una matriz numérica, frecuentemente en binario (unos y ceros). Dependiendo de si la resolución de la imagen es estática o dinámica, puede tratarse de una imagen matricial (o mapa de bits) o de un gráfico vectorial. El mapa de bits es el formato más utilizado en "la informatica"
-Busca los tipos de formatos de imagen mas usados (al menos 5 tipos) y cual es el significado de cada uno de ellos en inglés y su traducción al español.
jpg: Joint Photographic Experts Group (Grupo Conjunto de Expertos en Fotografía)
bmp: Bit Mapped Picture (mapa de bits)
Gif: Graphics Interchange Format (formato gráfico de intercambio)
Png: Portable Network Graphics (Gráficos de Red Portátiles)
Tif: Tagged Image File Format (Formato de archivo de imágenes con etiquetas)
-¿Conoces algún programa de tratamiento digital de imágenes?
Gimp, photoshop.
-¿Qué tienen en común una cámara de fotos y un escáner?
-¿Qué tienen en común una cámara de fotos y un escáner?
-En una cámara de fotos digital, ¿cual es la diferencia entre el zoom óptico y el zoom digital?
El zoom óptico es el que te ofrecen las propias lentes de la cámara, es decir, es lo que puede acercar la imagen tu cámara con el juego de lentes con lo cuál no tienes pérdida de calidad de la imagen.
En cambio, el zoom digital es el zoom que hace la propia cámara por "software" que equivaldría a coger la foto ya en digital en el ordenador con una calidad fijada y la hicieras más grande con lo que perderías calidad.-¿Cual crees que es el más importante?
Óptico
-¿En que características te fijarías para la compra de una cámara digital?
Calidad de imagen, tipo de zoom, resolución y memoria
-¿Cuántos colores tiene una imagen digital?
-¿Cuántos colores tiene una imagen digital?
4.294.967.296
-¿Que es la resolución de pantalla y en que se mide?
-¿Que es la resolución de pantalla y en que se mide?
Es el número de píxeles que puede ser mostrado en la pantalla. ppi: píxeles por pulgada.
-¿Que es la calidad de imagen y en que se mide?
La resolucion es la calidad de la imagen medida a travez de PPP pixeles por pulgada el pixel es un punto de color que en total forman la imagen mientras mas calidad tenga la imagen tendras mas puntos por pulgada (2.54 cm)
-¿Qué quiere decir digitalizar una imagen?
-¿Que es la calidad de imagen y en que se mide?
La resolucion es la calidad de la imagen medida a travez de PPP pixeles por pulgada el pixel es un punto de color que en total forman la imagen mientras mas calidad tenga la imagen tendras mas puntos por pulgada (2.54 cm)
-¿Qué quiere decir digitalizar una imagen?
Digitalizar es convertir cualquier señal de entrada continua (analógica), como una imagen o una señal de sonido, en una serie de valores numéricos.
Por ejemplo, la imagen que se manda mediante un fax se digitaliza línea a línea (mediante el escáner que lleva incorporado). Cada línea se convierte en una combinación de ceros y unos que se transmiten por la línea telefónica. Para esta conversión suelen utilizarse convertidores analógicos digitales.
Por extensión también se aplica el término "digitalización" a la obtención de representaciones digitales de imágenes, sonidos o vídeos.
-¿Qué es un píxel?
Un píxel o pixel, plural píxeles (acrónimo del inglés picture element, "elemento de imagen") es la menor unidad homogénea en colorque forma parte de una imagen digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.
-¿Puede tener un píxel más de un color?
Un píxel, comúnmente, se representa con: 8 bits (28 colores), con 24 bits (224 colores, 8 bits por canal de color) o con 48 bits (240 colores); en fotografía avanzada y digitalización de imágenes profesional se utilizan profundidades aún mayores, expresadas siempre en valores de bits/canal de color en lugar de la suma de los tres canales. Los primeros son los más utilizados, reservando el de 8 bits para imágenes de alta calidad pero en tonos de grises, o bien con 256 colores en paleta seleccionada para baja calidad colorimétrica; el de 24 bits es el más común y de alta calidad, se lo utiliza en la mayoría de las imágenes fotográficas.
jueves, 7 de marzo de 2013
jueves, 21 de febrero de 2013
miércoles, 20 de febrero de 2013
jueves, 14 de febrero de 2013
jueves, 31 de enero de 2013
27. Cuestiones frecuentes sobre seguridad informática.
¿Cuál es la diferencia entre un VIRUS y un GUSANO?
Un virus es un programa que se replica, es decir, que se propaga de un archivo a otro en el sistema del equipo, y de un ordenador a otro. Además, puede estar programado para borrar o dañar información.Los gusanos se consideran como un subgrupo de los virus, pero con ciertas diferencias clave. Un gusano es un programa informático que se replica, pero no infecta otros archivos. En lugar de ello, se instala en un equipo y luego busca cómo propagarse a otros equipos.En el caso de un virus, cuanto más tiempo pase inadvertido, a mayor número de archivos guardados en el equipo infectará. Sin embargo, los gusanos crean una sola instancia de su código. Además, a diferencia del virus, un gusano es autónomo. En otras palabras, un gusano es un archivo separado, mientras que un virus es una serie de códigos que se añaden a archivos existentes.
¿Qué es un TROYANO y de dónde proviene este nombre?
El término troyano proviene del caballo de madera usado por los griegos para infiltrarse en la ciudad de Troya y capturarla. La definición clásica de un troyano es un programa que aparece como un programa legítimo pero al ejecutarlo ocasiona daños. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.
Hoy en día, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen distintos tipos de troyanos que son específicamente diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos backdoor (a menudo incluyen un keylogger), los troyanos espía, los troyanos ladrones de contraseñas, y los troyanos proxy que convierten el equipo del usuario en un centro de distribución de spam.
Un ataque DoS (Denial-of-Service o Denegación de Servicio) está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red. Hay varias formas en que los hackers pueden lograrlo. Un método común consiste en inundar un servidor enviándole más peticiones de las que puede manejar. Esto hará que el servidor funcione lentamente (las páginas web tardarán en abrirse), y el servidor puede sufrir un colapso total (ocasionando que caigan todos los sitios web del servidor).
Un ataque DoS-distribuido se diferencia sólo por el hecho de que el ataque se realiza mediante múltiples equipos. El hacker suele utilizar un equipo cautivo, conocido como "master", y coordina el ataque con otros equipos, llamados "zombis". Tanto el "master" como los "zombis" han sido capturados explotando una vulnerabilidad de una aplicación instalada en el ordenador para instalar un troyano u otro tipo de código malicioso.
En una descarga tipo "drive-by", el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Los ciberdelincuentes buscan en Internet servidores vulnerables que puedan capturar. En estos servidores, los ciberdelincuentes inyectan su código malicioso (a menudo en forma de script malicioso) en las páginas web. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.
Hoy en día, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen distintos tipos de troyanos que son específicamente diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos backdoor (a menudo incluyen un keylogger), los troyanos espía, los troyanos ladrones de contraseñas, y los troyanos proxy que convierten el equipo del usuario en un centro de distribución de spam.
¿Qué es un ataque DoS?
Un ataque DoS-distribuido se diferencia sólo por el hecho de que el ataque se realiza mediante múltiples equipos. El hacker suele utilizar un equipo cautivo, conocido como "master", y coordina el ataque con otros equipos, llamados "zombis". Tanto el "master" como los "zombis" han sido capturados explotando una vulnerabilidad de una aplicación instalada en el ordenador para instalar un troyano u otro tipo de código malicioso.
¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
¿Qué es MALWARE?
Antes, se deniminada a todo "virus" o "troyano", pero los métodos de infección y de distribución han evolucionado y los términos virus y troyano ya no ofrecen una definición satisfactoria para todos los tipos de programas maliciosos que existen.
¿Qué es SPYWARE?
¿Qué es KEYLOGGER?
¿Qué es PHISHING?
¿Qué es ROOTKIT?
Este término describe una colección de programas que un hacker usa para evitar su detección mientras intenta acceder de forma ilegítima a un equipo. Aunque el término se originó en el ambiente Unix, se suele aplicar a las técnicas que los autores de troyanos para Microsoft® Windows® usan para ocultar sus actividades ilegítimas. Se ha incrementado el uso de los rootkits para ocultar las actividades de los troyanos. Cuando se instalan en el sistema, los rootkits no sólo son invisibles ante los usuarios, sino que también están diseñados para evitar la detección de las soluciones de seguridad. El hecho de que mucha gente utilice la cuenta de adminsitrador, en vez de crear una cuenta separada con acceso restringido, facilita que los ciberdelincuentes instalen un rootkit.
¿Qué es ADWARE?
Los buscadores web que no están actualizados suelen tener vulnerabilidades. Estos buscadores son vulnerables a las herramientas de los hackers (conocidos como Browser Hickjackers o secuestradores de buscadores) que pueden descargar adware en el equipo del usuario. Los secuestradores de navegadores pueden cambiar la configuración del buscador, redireccionar URLs mal escritas o incompletas a un determinado sitio web, o cambiar la página incial predeterminada. También pueden derivar las búsquedas a sitios web tipo "pagar para ver" (pay-to-view) que a menudo son pornográficos.
Por lo general, los programas adware no aparecen en el sistema de ninguna manera: no aparecen en el listado bajo Inicio | Programas, no aparece ningún icono en la bandeja del sistema, y tampoco en la lista de tareas. No suelen incorporar un procedimiento de desinstalación y todo intento manual por eliminarlos puede hacer que se dañe el programa original.
¿Qué es BOTNET?
miércoles, 30 de enero de 2013
jueves, 24 de enero de 2013
25. Cuestionario Redes Informáticas IV.
1-Una red LAN tiene ámbito:
b)Local.
2-La topologia de redes mas utilizada en la actualidad es:
a)Arbol
3-La dirección MAC de un equipo en la red ¿Cuántos pares de dígitos tiene?
b)6
4-De las siguientes dirrecciones IP,¿Cuál es la unica falsa?
b)268.190.2.3
5-El sofware malicioso que realiza llamadas telefonicas por modem si que el usuario se de cuenta es:
c)Dialer
6-El sofware malicioso que permite a otro usuario o programa tomar el control de nuestro ordenador es:
b)Troyano
7-El alcance maximo de una conexión bluetooth es aproximadamente de:
b)10 metros
8-la conexión inalambrica que necesita que emisor y repcetor esten en el mismo campo visual es:
c)Infrarrojos
9-¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware.
b)Cortafuegos
10-¿Cómo se llama el dispositivo que nos permite convertir cualquier impresora en impresora wifi?
b)Servidor de impresión
23. Cuestiones sobre Redes y Seguridad Informática I.
a) Para que los equipos informáticos puedan entenderse entre sí cuando están conectados a una red (por ejemplo, internet) necesitan utilizar el mismo lenguaje. En informática, a este lenguaje y conjunto de reglas se le llama protocolo. ¿Cuál es el protocolo más utilizado en internet?.
El TCP/IP
b) Cada ordenador o equipo informático (impresoras, router, etc) que forma parte de una red informática se identifica por un número. ¿Cómo se llama ese número?
Se le llama dirección IP y tienen la forma: 215.56.55.154.
c) ¿Qué son los dispositivos de interconexión y para qué sirven? ¿Cómo se llama el dispositivo de interconexión que permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc?
Los dispositivos de inteconexión permiten conectar segmentos de una misma red, o redes diferentes. El dispositivo de interconexión que permite gestionar direcciones IP se llama el ROUTER.
d)¿Qué diferencia hay entre seguridad activa y seguridad pasiva?
Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales como el empleo de contraseñas adecuadas, la encriptación de datos y el uso de software de seguridad informática.
Seguridad Pasiva: Sirve para minimizar los efectos causados por un accidente. Son tales como el uso de un hardware adecuado y la realización de copias de seguridad.
e) Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet. En los últimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. ¿Qué significa la palabra malware? ¿Podrías dar otros ejemplos de malware que no sean virus?
Malware (del inglés malicious Software) Incluye virus, troyanos, gusanos...
f) ¿Qué es un SAI y para qué sirve?
Un SAI es un Sistema que sirve para alimentar uno o varios equipos, en el caso de que se produzca un fallo de corriente. Este SAI, aporta la energía necesaria para asegurar el funcionamiento de los Equipos. Se utiliza principalmente en servidores y ordenadores de casi cualquier oficina o empresa.
g) ¿Qué diferencia hay entre un antivirus y un firewall?
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda,
detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.En cambio un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
22. Cuestiones sobre Redes Informáticas I.
A) Todas las tarjetas de red (por ejemplo la de nuestro PC en el aula) están identificadas unívocamente con una dirección MAC (Media Access Control) que sirve para identificar alequipo en la red (es decir la dirección MAC es única, viene dada por el fabricante de la tarjeta y no existe ninguna otra tarjeta de red en el mundo que tenga la misma dirección). Podemos saber cuál es la dirección MAC de nuestra tarjeta mediante el comando (en la pantalla de comandos):C:\> getmac.
Puede aparecer más de una dirección MAC si es que nuestro ordenador tiene más de una tarjeta de red.
La dirección MAC tienen un formato en hexadecimal del tipo: 00-C0-9F-5E-D3-7B.c.
Los tres primeros bytes, denominados OUI (en el ejemplo 00-C0-9F, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers). Y los otros 3 bytes (en nuestro ejemplo 5E-D3-7B), denominados NIC, son responsabilidad del fabricante de la tarjeta de red.
B) En la página http://standards.ieee.org/regauth/oui/oui.txt averigua el OUI que el IEEE ha asignado a los siguientes fabricantes de tarjetas:
- Nvidia: 00-04-4B
- 3com: 00-01-02
- linksys: 00-04-5A
- realcom: 00-A0-25
- atheros: 00-B0-52
- realtek: 00-E0-4C
- IBM: 08-00-5A
- Cisco: 00-B0-4A
C) ¿Cuantas conexiones de red puede tener un ordenador?
Una
Una
D)Lee en http://www.noticias3d.com/articulo.asp?idarticulo=174&pag=2 comparativa que hay entre el HUB y el SWITCH. Indica con tus palabras los cuatro puntos o conclusiones que se exponen.
1) El hub si hay 4 ordenadores conectados envía la información a todos para asegurarse de que llega al destinatario.
2) Esto genera colisiones entre los paquetes de datos, al haber una gran cantidad de ellos, lo que hace que se pierdan.
3) El hub funciona a la velocidad del ordenador mas lento de la red.
4) El hub es más barato y más rápido.
1)El switch envía los datos solo al ordenador que corresponde.
2) No envía paquetes con errores por lo que la red no se satura.
3)Es capaz de igualar las velocidades de envío en todos los ordenadores.
4)Necesita un procesador propio para ser lo suficientemente rápido.
E) ¿Qué ventajas tiene el cable de par trenzado sobre el coaxial?
Un cable coaxial es básicamente un conductor encerrado en una jaula de faraday que impide que se emita radiación electromagnética (pérdidas) o que se reciba radiación electromagnética proveniente del exterior (interferencias). Sin embargo esto no ocurre así en forma total en la práctica. Siempre hay pérdidas y siempre hay recepción de interferencias y estos problemas se van agravando en cuanto sean más largos los tendidos de cable.
El principio de funcionamiento de los pares trenzados o lineas balanceadas es completamente distinto. Toda interferencia que llegue a ambos conductores a la vez se cancelará debido a que el sistema admite sólo señales en modo diferencial (distinta polaridad en cada conductor del par) ya que están balanceados respecto de masa. Lo mismo sucede cuando se emiten señales. El campo de un conductor será igual pero opuesto al del otro conductor y se producirá un efecto de cancelación impidiendo la emisión y por lo tanto eliminando las pérdidas.
El par trenzado tiene muchas ventajas sobre el coaxial. Por esta razón lo ha desplazado en las redes de computadoras. La continua mejora que se está efectuando sobre este tipo de cables baja los precios y mejora la calidad. El ejemplo mas evidente es el cable UTP (Unshielded Twisted Pairs) nivel 5e de uso generalizado en las redes LAN.
Con este cable se puede transmitir video a mas de 600 metros sin amplificador y hasta 1500 con baluns activos. Con el nuevo cable nivel 6 los rendimientos son aún mejores.
• Se pueden usar cables multipares existentes compartidos con otros servicios como
alarmas, telefonía y datos
• Costo menor que el del coaxial.
• Cableados discretos en interiores
• Empalmes rápidos y económicos
• Menor volumen. Por un solo cable UTP se pueden mandar hasta 4 cámaras (4 pares)
• Menores pérdidas y mayor alcance sin amplificadores
• Menores interferencias
f) ¿A qué velocidad de transmisión funcionan las redes Ethernet?
g) ¿Y las Fast Ethernet?
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo)
h) ¿Hay otros estándares de Ethernet más veloces aún?
Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.
i) Los ROUTERS se encargan de que la información que enviamos a través de Internet llegue a su destinatario. Investiga cuántos ROUTERS intervienen en la comunicación entre nuestro PC y el servidor de google mediante el comando (en la pantalla de comandos CMD):
C:\> tracert www.google.es (el comando también nos indica cuanto tiempo tarda el ROUTER en “pensar o decidir” cuál es el paso siguiente de la ruta).
Incluye un pantallazo del resultado obtenido.
j) El comando :C:\>ipconfig /all es más completo que “ipconfig”, nos dá las direcciones MAC de todas las tarjetas de red de nuestro PC, las direcciones IP en la red local en la que estamos conectados, la puerta de enlace (o dirección IP (hacia la red local) del ROUTER que usamos para salir a Internet), las direcciones de los servidores DNS y si utilizamos o no servidores DHCP.
Incluye un pantallazo de tu equipo.
k) Observa que en el pantallazo del ejercicio anterior aparece la línea “DHCP habilitado”
¿lo tienes habilitado o deshabilitado?
Deshabilitado
¿qué significa DHCP?
Protocolo de configuración de host dinámico
¿qué quiere decir que esté deshabilitado?
Que no nos asignara ninguna dirección IP. Si no que permitirá a otro servidor que nos lo asigne.
1) El hub si hay 4 ordenadores conectados envía la información a todos para asegurarse de que llega al destinatario.
2) Esto genera colisiones entre los paquetes de datos, al haber una gran cantidad de ellos, lo que hace que se pierdan.
3) El hub funciona a la velocidad del ordenador mas lento de la red.
4) El hub es más barato y más rápido.
1)El switch envía los datos solo al ordenador que corresponde.
2) No envía paquetes con errores por lo que la red no se satura.
3)Es capaz de igualar las velocidades de envío en todos los ordenadores.
4)Necesita un procesador propio para ser lo suficientemente rápido.
E) ¿Qué ventajas tiene el cable de par trenzado sobre el coaxial?
Un cable coaxial es básicamente un conductor encerrado en una jaula de faraday que impide que se emita radiación electromagnética (pérdidas) o que se reciba radiación electromagnética proveniente del exterior (interferencias). Sin embargo esto no ocurre así en forma total en la práctica. Siempre hay pérdidas y siempre hay recepción de interferencias y estos problemas se van agravando en cuanto sean más largos los tendidos de cable.
El principio de funcionamiento de los pares trenzados o lineas balanceadas es completamente distinto. Toda interferencia que llegue a ambos conductores a la vez se cancelará debido a que el sistema admite sólo señales en modo diferencial (distinta polaridad en cada conductor del par) ya que están balanceados respecto de masa. Lo mismo sucede cuando se emiten señales. El campo de un conductor será igual pero opuesto al del otro conductor y se producirá un efecto de cancelación impidiendo la emisión y por lo tanto eliminando las pérdidas.
El par trenzado tiene muchas ventajas sobre el coaxial. Por esta razón lo ha desplazado en las redes de computadoras. La continua mejora que se está efectuando sobre este tipo de cables baja los precios y mejora la calidad. El ejemplo mas evidente es el cable UTP (Unshielded Twisted Pairs) nivel 5e de uso generalizado en las redes LAN.
Con este cable se puede transmitir video a mas de 600 metros sin amplificador y hasta 1500 con baluns activos. Con el nuevo cable nivel 6 los rendimientos son aún mejores.
• Se pueden usar cables multipares existentes compartidos con otros servicios como
alarmas, telefonía y datos
• Costo menor que el del coaxial.
• Cableados discretos en interiores
• Empalmes rápidos y económicos
• Menor volumen. Por un solo cable UTP se pueden mandar hasta 4 cámaras (4 pares)
• Menores pérdidas y mayor alcance sin amplificadores
• Menores interferencias
f) ¿A qué velocidad de transmisión funcionan las redes Ethernet?
Tecnología | Velocidad de transmisión | Tipo de cable | Distancia máxima | Topología |
---|---|---|---|---|
10Base2 | 10 Mbps | Coaxial | 185 m | Bus (Conector T) |
10BaseT | 10 Mbps | Par Trenzado | 100 m | Estrella (Hub o Switch) |
10BaseF | 10 Mbps | Fibra óptica | 2000 m | Estrella (Hub o Switch) |
100BaseT4 | 100Mbps | Par Trenzado (categoría 3UTP) | 100 m | Estrella. Half Duplex (hub) y Full Duplex (switch) |
100BaseTX | 100Mbps | Par Trenzado (categoría 5UTP) | 100 m | Estrella. Half Duplex (hub) y Full Duplex (switch) |
100BaseFX | 100Mbps | Fibra óptica | 2000 m | No permite el uso de hubs |
1000BaseT | 1000Mbps | 4 pares trenzado (categoría 5e ó 6UTP ) | 100 m | Estrella. Full Duplex (switch) |
1000BaseSX | 1000Mbps | Fibra óptica (multimodo) | 550 m | Estrella. Full Duplex (switch) |
1000BaseLX | 1000Mbps |
g) ¿Y las Fast Ethernet?
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo)
h) ¿Hay otros estándares de Ethernet más veloces aún?
Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.
i) Los ROUTERS se encargan de que la información que enviamos a través de Internet llegue a su destinatario. Investiga cuántos ROUTERS intervienen en la comunicación entre nuestro PC y el servidor de google mediante el comando (en la pantalla de comandos CMD):
C:\> tracert www.google.es (el comando también nos indica cuanto tiempo tarda el ROUTER en “pensar o decidir” cuál es el paso siguiente de la ruta).
Incluye un pantallazo del resultado obtenido.
j) El comando :C:\>ipconfig /all es más completo que “ipconfig”, nos dá las direcciones MAC de todas las tarjetas de red de nuestro PC, las direcciones IP en la red local en la que estamos conectados, la puerta de enlace (o dirección IP (hacia la red local) del ROUTER que usamos para salir a Internet), las direcciones de los servidores DNS y si utilizamos o no servidores DHCP.
Incluye un pantallazo de tu equipo.
k) Observa que en el pantallazo del ejercicio anterior aparece la línea “DHCP habilitado”
¿lo tienes habilitado o deshabilitado?
Deshabilitado
¿qué significa DHCP?
Protocolo de configuración de host dinámico
¿qué quiere decir que esté deshabilitado?
Que no nos asignara ninguna dirección IP. Si no que permitirá a otro servidor que nos lo asigne.
Suscribirse a:
Entradas (Atom)