servidores
|
|
Título del Test:
![]() servidores Descripción: Descripcion de servidores |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real. Servidor de chat. Servidor de correo electronico. Servidor de telnet. Básicamente, este servidor sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red. Servidor web. Servidor de archivos. servidor de internet. Tipo de servidor que almacena varios tipos de archivos y los distribuye a otros clientes de la red. Servidor de archivo. Servidor de aplicaciones. Servidor web. Define las caracteristicas fisicas de la red. Capa de red. Capa fisica. Capa de transporte. Estandariza la forma en que se presentaran los datos a las aplicaciones. Capa de presentacion. Capa de sesion. Capa de aplicacion. Proporciona el servicio de envios de datos a traves de un enlace fisico. Capa de enlace de datos. Capa de transporte. Capa de sesion. Significa modelo de referencia de Interconexión de Sistemas Abiertos. OSI. ISO. SOI. Servidor que me permite el intercambio de mensajes , ya sea entre usuarios, servidores, cliente y servidor. Servidor de correo electronico. Servidor de chat. Servidor FTP. Capa que contiene todas las aplicaciones con las que convive el usuario. Capa de aplicacion. Capa de presentacion. Capa de sesion. Los sistemas operativos que se clasifican segun el numero de tareas. multitarea. Multipletareas. Multiusuario. Conjunto de programas que administran los recursos de la red. sistema operativo de red. software. software de red. Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. Servidor. Clientes. Estacion de trabajo. Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino,. Capa de transporte. Capa de sesion. Capa de enlace. Es un conjunto de teecnologias desarrolladas para gestionara informacion y enviarla de un lugar a otro. Tecnologias de la Informacion y la comunicacion. Tecnologias virtuales. Aulas virtuales. Es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador web. Wiki. Blog. Web 2.0. Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. Redes sociales. Wiki. Facebook. Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Seguridad Informatica. Seguridad Fisica. Seguridad Social. Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información. Delitos Informaticos. Fraude. Sabotaje. Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. Sabotaje. Fraude. Chantaje. Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. Sabotaje. Fraude. Mascarada. Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa. Chantaje. Sabotaje. Mascarada. Código diseñado para introducirse en un programa, modificar o destruir datos. Virus. Gusano. Troyanos. Se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético. Cracker. Hacker. Backdoors. Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix. Hacker. Cracker. Backdoors. Relacione el concepto de la derecha con el de la izquierda. Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso. Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados. Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación. Se trata de aplicaciones destinadas a prevenir que penetren en la PC elementos no deseados vía Internet. Firewalls. Proxy. Sistema de control de acceso. Se ha de determinar los equipos a utilizar en la red informática: número de switch, switch intermedios ó para grupos, routers, tarjetas Ethernet. Diseño de una red. Instalacion de una red. configuracion de red. Son un conjunto de acciones cuyo objetivo primordial es mantener la red operativa, eficiente, y segura. Configuracion de una red. Administracion de redes informaticas. Instalacion de una red. |





