miércoles, 6 de junio de 2012

PREGUNTAS DE LA 4°EXPOSICION


             1.                  Definiciones de :

·                    Hardware:

En computación, término inglés que hace referencia a cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la computadora. No sólo incluye elementos internos como el disco duro, CD-ROM, disquetera, sino que también hace referencia al cableado, circuitos, gabinete, etc. E incluso hace referencia a elementos externos como la impresora, el mouse, el teclado, el monitor y demás periféricos.



·                    Kernel:

Núcleo. Parte esencial de un sistema operativo que provee los servicios más básicos del sistema. Se encarga de gestionar los recursos como el acceso seguro al hardware de la computadora. Se encarga también del multiplexado, determinando qué programa accederá a un determinado hardware si dos o más quieren usarlo al mismo tiempo.



·                    Shell (ordenanza, intérprete de instrucciones o comandos):

Un Shell es una pieza de software que provee una interfaz para usuarios. Generalmente el término se refiere al Shell del sistema operativo que provee acceso a los servicios del kernel.



·                    Aplicaciones de los Programas:

Se trata de un programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo. Son creados para dar una solución informática y automatización de ciertas tareas complicadas como puede ser la contabilidad o la gestión de un almacén. Ciertas aplicaciones desarrolladas 'a medida', constituyen una importante herramienta ya que están exclusivamente diseñadas para resolver un problema específico.



2.                  ¿Qué es RFS (Remote File Sharing)?

Es un programa que permite a los archivos de acceso de usuario en otro equipo como si estuvieran en el sistema del usuario.


3.                  ¿Para qué se utiliza el Protocolo FTP?

·                    Un servicio FTP se utiliza para administrar archivos en un servidor WEB, típicamente subir archivos, borrar, crear carpetas, etc.

·                    Permite que equipos remotos puedan compartir archivos.

·                    Permite la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor.

·                    Permite una transferencia de datos eficaz.


4.                  ¿Qué es el Protocolo Telnet?

Protocolo que permite la conexión remota a otro ordenador y que permite manejarlo como si se estuviese físicamente ante él. Así, es posible arreglar fallos a distancia o consultar datos en la otra máquina. Ha sido un sistema muy utilizado por las grandes bibliotecas y centros de documentación como modo de acceso a sus catálogos en línea. Sin embargo, dejó de usarse hace unos años, cuando apareció y se popularizó el SSH (Secure Shell), que puede describirse como una versión cifrada de telnet. Uno de los mayores problemas de TELNET era la seguridad, ya que los nombres de usuario y contraseñas viajaban por la red sin cifrar.


5.                  ¿Quién controla el Control de Flujo?

Para evitar la transmisión de excesivos datos simultáneos, que podría causar problemas de congestión en los routers, TCP implementa un control de flujo en el emisor que regula la cantidad de datos que se envían. Para evitar que el emisor transmita datos que el receptor no es capaz de almacenar, TCP también implementa control de flujo en el receptor, indicando cuánto espacio se encuentra disponible en los buffers del receptor.



6.                  ¿Por qué el protocolo UDP debe ser o no confiable?

Es  un protocolo no confiable y no orientado a la conexión .También tiene un amplio uso en consultas únicas de solicitud-respuesta de tipo cliente-servidor en un solo envío, así como aplicaciones en las que la entrega puntual es más importante que la precisa, como en la transmisión de voz o vídeo.


7.                  ¿Qué es el protocolo SMTP?

SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico (e-mail). SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII.

 

8.                  ¿Cuál  es la diferencia entre POP3 y SMTP?

·                    SMTP: Se encarga de enviar nuestros correos a la dirección de destino, si esta existe y está disponible. Ejemplo: smtp.wanadoo.es

·                    POP3: Se encarga de comprobar nuestro nombre y contraseña para proporcionarnos los correos electrónicos que hemos recibido y tiene almacenados. Ejemplo: pop3.wanadoo.es

Para dar un ejemplo en el mundo real, SMTP sería como un cartero. Él puede entregar o recoger el correo para el traslado a otro lugar.POP3 es como un buzón de correo o apartado postal. Es el lugar el correo es entregado y donde permanece hasta que el beneficiario está listo para leerlo. De correo saliente también se puede poner en el buzón de correo.


9.                  ¿Qué es ODI y NDIS?

Interfaz abierta de enlace de datos (ODI, Open Data-Link Interface): ODI describe los módulos de interfaz y de software utilizados para eliminar la asociación entre controladores de dispositivo y stacks de protocolo y habilitar varios stacks de protocolo para que compartan el hardware y los medios de la red de forma transparente.

La figura siguiente ilustra los componentes del modelo ODI en el entorno del servidor:


Recientemente ha incorporado la especificación de interfaz de controlador de red (Network Drive Interface Specification, NDIS), una interfaz para tarjetas de red desarrollada por Microsoft. NDIS es necesaria para conectar redes distintas, como LAN Manager de Microsoft, 3+Share de 3Com y LAN Server de IBM.

NDIS o ODI pueden coexistir en una estación, de modo que los usuarios podrán acceder a redes NetWare. El propósito de ODI y NDIS es escandalizar la interfaz de controladores y tarjetas de red. De este modo, no se necesita controladores separados para cada tipo de protocolo que se desee ejecutar en la tarjeta.


10.             ¿Qué es Criptografía de clave simétrica?

Es un conjunto de métodos que permiten tener comunicación segura entre las partes, siempre y cuando anteriormente se hayan intercambiado la clave correspondiente que llamaremos clave simétrica. La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar. Este tipo de criptografía se conoce también como criptografía de clave privada o criptografía de llave privada. 


11.             ¿Qué es el protocolo kerberos?

Es un protocolo de seguridad muy difundido en entornos Unix, aunque adoptado también por otros sistemas operativos como Windows 2000.Kerberos es un sistema de autentificación de usuarios, que posee un doble objetivo:

•          Impedir que las claves sean enviadas a través de la red, con el consiguiente riesgo de su divulgación.

•          Centralizar la autentificación de usuarios, manteniendo una única base de datos de usuarios para toda la red.



12.             ¿Qué es  sincronizar reloj?

La sincronización de relojes en un sistema distribuido consiste en garantizar que los procesos se ejecuten en forma cronológica y a la misma vez respetar el orden de los eventos dentro del sistema.



13.             Importancia de sincronizar reloj.

Es importante por que es usado para hacer referencia a tres problemas distintos pero relacionados entre sí:

1. La sincronización entre el emisor y el receptor.

2. La especificación y control de la actividad común entre procesos cooperativos.

3. La serialización de accesos concurrentes a objetos compartidos por múltiples procesos.


14.             ¿Qué es el Protocolo NetWare?

El Protocolo básico de NetWare (NCP) define el control de la conexión y la codificación de la petición de servicio que hace posible que puedan interactuar los clientes y los servidores. Éste es el protocolo que proporciona los servicios de transporte y de sesión. La seguridad de NetWare también está proporcionada dentro de este protocolo.


15.             ¿Qué es Vector Distancia?

Los protocolos de vector distancia requieren configuraciones y una administración más simples que los protocolos de estado de enlace. Pueden ejecutarse en routers antiguos y con menos potencia y requieren menor cantidad de memoria y procesamiento.

Los routers que utilizan protocolos de vector distancia realizan un envío en broadcast o multicast de toda la tabla de enrutamiento a sus vecinos en intervalos regulares. Si un router aprende más de una ruta hacia un destino, calcula y publica la ruta que posee la métrica más baja.



16.             ¿Qué es Gestión de Derechos Digitales?

Es  una tecnología que les permite a los creadores de contenidos digitales controlar cómo y quién accede a sus productos. Idealmente el DRM es totalmente transparente para el usuario y complejo para que lo maneje una computadora. El software de primera generación DRM se limita simplemente a controlar las copias. La segunda generación DRM está orientada a controlar todo lo que es posible hacer con el contenido digital.


No hay comentarios:

Publicar un comentario