1.
Definiciones de :
·
Hardware:
En
computación, término inglés que hace referencia a cualquier componente físico
tecnológico, que trabaja o interactúa de algún modo con la computadora. No sólo
incluye elementos internos como el disco duro, CD-ROM, disquetera, sino que
también hace referencia al cableado, circuitos, gabinete, etc. E incluso hace
referencia a elementos externos como la impresora, el mouse, el teclado, el
monitor y demás periféricos.
·
Kernel:
Núcleo.
Parte esencial de un sistema operativo que provee los servicios más básicos del
sistema. Se encarga de gestionar los recursos como el acceso seguro al hardware de
la computadora. Se encarga también del multiplexado, determinando qué programa
accederá a un determinado hardware si dos o más quieren usarlo al mismo tiempo.
·
Shell
(ordenanza, intérprete de instrucciones o comandos):
Un Shell es
una pieza de software que provee una interfaz para usuarios. Generalmente el
término se refiere al Shell del sistema operativo que provee acceso a los
servicios del kernel.
·
Aplicaciones
de los Programas:
Se trata de
un programa informático diseñado para facilitar al usuario la realización de un
determinado tipo de trabajo. Son creados para dar una solución informática y
automatización de ciertas tareas complicadas como puede ser la contabilidad o
la gestión de un almacén. Ciertas aplicaciones desarrolladas 'a medida', constituyen
una importante herramienta ya que están exclusivamente diseñadas para resolver
un problema específico.
2.
¿Qué es RFS (Remote File Sharing)?
Es un
programa que permite a los archivos de acceso de usuario en otro equipo como si
estuvieran en el sistema del usuario.
3.
¿Para qué se utiliza el Protocolo FTP?
·
Un
servicio FTP se utiliza para administrar archivos en un servidor WEB,
típicamente subir archivos, borrar, crear carpetas, etc.
·
Permite
que equipos remotos puedan compartir archivos.
·
Permite
la independencia entre los sistemas de archivo del equipo del cliente y del
equipo del servidor.
·
Permite
una transferencia de datos eficaz.
4.
¿Qué es el Protocolo Telnet?
Protocolo
que permite la conexión remota a otro ordenador y que permite manejarlo como si
se estuviese físicamente ante él. Así, es posible arreglar fallos a distancia o
consultar datos en la otra máquina. Ha sido un sistema muy utilizado por las
grandes bibliotecas y centros de documentación como modo de acceso a sus
catálogos en línea. Sin embargo, dejó de usarse hace unos años, cuando apareció
y se popularizó el SSH (Secure Shell), que puede describirse como una versión
cifrada de telnet. Uno de los mayores problemas de TELNET era la seguridad, ya
que los nombres de usuario y contraseñas viajaban por la red sin cifrar.
5.
¿Quién controla el Control de Flujo?
Para evitar
la transmisión de excesivos datos simultáneos, que podría causar problemas de
congestión en los routers, TCP implementa un control de flujo en el emisor que
regula la cantidad de datos que se envían. Para evitar que el emisor transmita
datos que el receptor no es capaz de almacenar, TCP también implementa control
de flujo en el receptor, indicando cuánto espacio se encuentra disponible en
los buffers del receptor.
6.
¿Por qué el protocolo UDP debe ser o no confiable?
Es un protocolo no confiable y no orientado a la
conexión .También tiene un amplio uso en consultas únicas de
solicitud-respuesta de tipo cliente-servidor en un solo envío, así como
aplicaciones en las que la entrega puntual es más importante que la precisa,
como en la transmisión de voz o vídeo.
7.
¿Qué es el protocolo SMTP?
SMTP (Simple
Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo
Electrónico es un conjunto de reglas que rigen el formato y la transferencia de
datos en un envío de Correo Electrónico (e-mail). SMTP se basa en el modelo
cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores.
La comunicación entre el cliente y el servidor consiste enteramente en líneas
de texto compuestas por caracteres ASCII.
8.
¿Cuál es la diferencia
entre POP3 y SMTP?
·
SMTP: Se encarga de enviar nuestros correos a la dirección de
destino, si esta existe y está disponible. Ejemplo: smtp.wanadoo.es
·
POP3: Se encarga de comprobar nuestro nombre y contraseña para
proporcionarnos los correos electrónicos que hemos recibido y tiene
almacenados. Ejemplo: pop3.wanadoo.es
Para dar un ejemplo
en el mundo real, SMTP sería como un cartero. Él puede entregar o recoger el correo
para el traslado a otro lugar.POP3 es como un buzón de correo o apartado postal.
Es el lugar el correo es entregado y donde permanece hasta que el beneficiario está
listo para leerlo. De correo saliente también se puede poner en el buzón de correo.
9.
¿Qué es ODI y NDIS?
Interfaz
abierta de enlace de datos (ODI, Open Data-Link Interface): ODI describe los
módulos de interfaz y de software utilizados para eliminar la asociación entre
controladores de dispositivo y stacks de protocolo y habilitar varios stacks de
protocolo para que compartan el hardware y los medios de la red de forma transparente.
La figura
siguiente ilustra los componentes del modelo ODI en el entorno del servidor:
Recientemente
ha incorporado la especificación de interfaz de controlador de red (Network
Drive Interface Specification, NDIS), una interfaz para tarjetas de red
desarrollada por Microsoft. NDIS es necesaria para conectar redes distintas,
como LAN Manager de Microsoft, 3+Share de 3Com y LAN Server de IBM.
NDIS o ODI
pueden coexistir en una estación, de modo que los usuarios podrán acceder a
redes NetWare. El propósito de ODI y NDIS es escandalizar la interfaz de
controladores y tarjetas de red. De este modo, no se necesita controladores
separados para cada tipo de protocolo que se desee ejecutar en la tarjeta.
10.
¿Qué es Criptografía de clave simétrica?
Es un
conjunto de métodos que permiten tener comunicación segura entre las partes,
siempre y cuando anteriormente se hayan intercambiado la clave correspondiente
que llamaremos clave simétrica. La simetría se refiere a que las partes tienen
la misma llave tanto para cifrar como para descifrar. Este tipo de criptografía
se conoce también como criptografía de clave privada o criptografía de llave
privada.
11.
¿Qué es el protocolo kerberos?
Es un
protocolo de seguridad muy difundido en entornos Unix, aunque adoptado también
por otros sistemas operativos como Windows 2000.Kerberos es un sistema de
autentificación de usuarios, que posee un doble objetivo:
• Impedir que las claves sean enviadas a
través de la red, con el consiguiente riesgo de su divulgación.
• Centralizar la autentificación de
usuarios, manteniendo una única base de datos de usuarios para toda la red.
12.
¿Qué es sincronizar reloj?
La
sincronización de relojes en un sistema distribuido consiste en garantizar que
los procesos se ejecuten en forma cronológica y a la misma vez respetar el
orden de los eventos dentro del sistema.
13.
Importancia de sincronizar reloj.
Es importante
por que es usado para hacer referencia a tres problemas distintos pero
relacionados entre sí:
1. La
sincronización entre el emisor y el receptor.
2. La
especificación y control de la actividad común entre procesos cooperativos.
3. La
serialización de accesos concurrentes a objetos compartidos por múltiples
procesos.
14.
¿Qué es el Protocolo NetWare?
El Protocolo
básico de NetWare (NCP) define el control de la conexión y la codificación de
la petición de servicio que hace posible que puedan interactuar los clientes y
los servidores. Éste es el protocolo que proporciona los servicios de
transporte y de sesión. La seguridad de NetWare también está proporcionada
dentro de este protocolo.
15.
¿Qué es Vector Distancia?
Los
protocolos de vector distancia requieren configuraciones y una administración
más simples que los protocolos de estado de enlace. Pueden ejecutarse en
routers antiguos y con menos potencia y requieren menor cantidad de memoria y
procesamiento.
Los routers
que utilizan protocolos de vector distancia realizan un envío en broadcast o
multicast de toda la tabla de enrutamiento a sus vecinos en intervalos
regulares. Si un router aprende más de una ruta hacia un destino, calcula y
publica la ruta que posee la métrica más baja.
16.
¿Qué es Gestión de Derechos Digitales?
Es una tecnología que les permite a los creadores
de contenidos digitales controlar cómo y quién accede a sus productos.
Idealmente el DRM es totalmente transparente para el usuario y complejo para
que lo maneje una computadora. El software de primera generación DRM se limita
simplemente a controlar las copias. La segunda generación DRM está orientada a
controlar todo lo que es posible hacer con el contenido digital.
No hay comentarios:
Publicar un comentario