Examen de sistemas operativos

tipos de procesos

Según su diseño


Reutilizables cargan en memoria cada vez q se usan o Reentrantes cargan una copia del código en memoria

Según su acceso a recursos:


Apropiativos acceden a los recursos y solo lo dejan de forma voluntaria

. O

No Apropiativos permiten a otros procesos apropiarse de los recursos.

Según su permanencia en memoria:


 Residentes permanecen en memoria toda su evolución. O Intercambiables el SO puede decidir llevarlos a discos a lo largo d su evolución.

Según su nivel de Sigue leyendo

Después de que dos routers OSPF hayan intercambiado paquetes de saludo y formado adyacencia. ¿Qué ocurrirá a continuación?

  1. Definición de ACL, tipos y funciones. (2,5 puntos).

Una ACL es una serie de comandos que controlan si un router reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete.

Hay dos tipos de ACL a saber:

  • Extendida
  • Estándar

Función de una ACL:

  • Una ACL puede limitar el tráfico de la red para aumentar su rendimiento.
  • Puede proporcionar control del flujo de tráfico.
  • Proporciona un nivel básico de seguridad para el acceso a la red.
  • Pueden filtrar el tráfico según Sigue leyendo

El servidor proporciona la información solicitada o servicio al cliente

1.El servicio ftp o protocolo de transferencia de archivos proporciona un mecanismo estándar de transferencia de archivos entre sistemas de redes TCP/ip. Esta descrito en el rfc 959. Para utilizarlo, necesitamos una cuenta en la máquina que va a recibir o enviar los archivos. Los objetivos de ftp son:-Promover el intercambio de archivos entre máquinas remotas a través de la red.-Fomentar el acceso a máquinas remotas.-Independizar las necesidades de los usuarios de los diferentes sistemas de Sigue leyendo

Tratamiento informático información elementos hardware unidad control

Informática= Información + automática. Ciencia del tratamiento automático y racional de la información. Se ocupa de: desarrollo de nuevas máquinas, nuevos métodos de trabajo (sistemas operativos), nuevas aplicaciones informáticas (programas)

. Elementos constitutivos de un sistema operativo: LA PARTE FÍSICA:

Son los elementos materiales o tangibles que configuran las máquinas:

HARDWARE

Ordenador: máquina electrónica capaz de realizar gran cantidad de operaciones aritméticas y lógicas Sigue leyendo

Protocolo icmp características

1.Define Conceptos de Networking

Todos los elementos físicos como lógicos que Se necesitan para que una red este en funcionamiento para compartir recursos.

2.Explica Que es una Internet (minúscula)

Es una red que conecta las otras redes.

3.¿Qué Se entiende por internetworking?

Es toda tecnología necesaria para conectar Redes entre sí.

4.Indica Que es un protocolo de comunicación

Es una serie de normas que indican como Establecer y llevar acabo la comunicación entre los dispositivos conectados Sigue leyendo

Joomla

1 GESTOR DE CONTENIDOS O CMS


Un Sistema de Gestión de Contenidos es un programa que trata de facilitar la creación la y administración de los contenidos de un sitio web, principalmente, por parte de los participantes. Es un software instalado en el servidor que nos permite crear una Web. La publicación se realiza desde el mismo navegador.Un CMS estará compuesto de dos partes, un back-end y un front-end, siendo el back la parte donde los administradores publican las informaciones y el front la Sigue leyendo

Ejercicios de dhcp

Redes wifi

Clasificación de los sistemas de Comunicaciones inalámbricas de acuerdo con su alcance:

WPAN o área personal:

son aquellas que tienen un área de cobertura de Unos pocos metros.

Bluetooh, infrarrojos.

WLAN o área local:

cubren distancias de unos cientos de metros. Están Pensadas para crear un entorno de red local entre ordenadores situados en un Mismo edificio o grupo de edificios.

WMAN o área metropolitana:

pretenden cubrir el área de una ciudad o Entorno metropolitano.

WWAN o área Sigue leyendo

Apuntes de seguridad activa y seguridad pasiva

  1. Explica las diferencias entre seguridad activa y seguridad pasiva


    La seguridad
    ACTIVA consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo mientras que la seguridad PASIVA es la que pretende minimizar el impacto de un posible daño informático ( realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades , es necesario disminuir las consecuencias.

    Define Big Data y el Internet de las cosas en relación con la seguridad Sigue leyendo

Clasificación de las redes informáticas

red informática?Conjunto de ordenadores intercomunicados entre sí con el propósito De compartir información y recursos. Funcionamiento de los componentes De una red informática.*Emisor: Genera una señal (petición u origen de la comunicación)*Codificador: Prepara la señal para k pueda Viajar x línea.*Línea: Medio de comunicación por Donde viaja la información.*Decodificador: Recoge la señal y vuelve a introducir para k el receptor Procese.*Receptor: Elemento destinatario de la Señal. Sigue leyendo

Es un cable de par trenzado y sin recubrimiento metálico

Comunicación inalambricao sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, teléfonos móviles, etc.

Los medios inalámbricos son aquellos en los cuales Sigue leyendo