You are on page 1of 10

PREGUNTAS 2008 EXAMEN ICEX 1. Qu es Linux?

Linux es, a simple vista, un Sistema Operativo. Es una implementacin de libre distribucin UNIX para computadoras personales (PC), servidores, y estaciones de trabajo. Como sistema operativo, Linux es muy eficiente y tiene un excelente diseo. Es multitarea, multiusuario, multiplataforma y multiprocesador Diferencias entre un virus y un gusano
-Un worm o gusano informtico es similar a un virus por su diseo, y es considerado una subclase de virus. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona. Un gusano informtico se aprovecha de un archivo o de caractersticas de transporte de tu sistema, para viajar. A diferencia de los virus, no necesita alterar otros
archivos.

2.

3.En qu consiste un ataque pasivo? -Ataques Pasivos: Son en los que la persona que se entromete no altera la comunicacin, sino que la escucha o monitoriza, as pues puede saber el origen de la comunicacin y destinatario mirando las cabeceras de los paquetes, saber cual es el volumen de trfico y que horas son las habituales de comunicacin entre entidades:
Anlisis de trfico: consiste en la captura de todo el trfico que pasa por la red. Interrupcin: cuando un recurso del sistema es destruido o se vuelve no disponible. Intercepcin: una entidad no autorizada consigue tener acceso a nuestra informacin.

4. En qu consiste un ataque por denegacin de servicio DoS? -En seguridad informtica, un ataque de denegacin de servicio,

tambin llamado ataque DoS (de las siglas en ingls Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima.

Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegacin", pues hace que el servidor no d abasto a la cantidad de usuarios. Esta tcnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo. El llamado DDoS (siglas en ingls de Distributed Denial of Service, denegacin de servicio distribuida) es una ampliacin del ataque DoS, se efecta con la instalacin de varios agentes remotos en muchas computadoras que pueden estar localizadas en diferentes puntos. El invasor consigue coordinar esos agentes para as, de forma masiva, amplificar el volumen de saturacin de informacin, pudiendo darse casos de un ataque de cientos o millares de computadoras dirigido a una mquina o red objetivo. Esta tcnica se ha revelado como una de las ms eficaces y sencillas a la hora de colapsar servidores, la tecnologa distribuida ha ido sofisticndose hasta el punto de otorgar poder de causar daos serios a personas con escaso conocimiento tcnico. Un ataque de "Denegacin de servicio" impide el uso legtimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en comn: utilizan el protocolo TCP/IP para conseguir su propsito. Un ataque DoS puede ser perpetrado in un numero de formas. Aunque basicamente consisten en :
1. Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador. 2. Alteracin de informacion de configuracin, tales como informacin de rutas de encaminamiento. 3. Alteracin de informacin de estado, tales como interrupcin de sessiones TCP (TCP reset). 4. Interrupcin de componentes fsicos de red. 5. Obstruccin de medios de comunicacin entre usuarios de un servicio y la victima, de manera que ya no puedan comunicarse adecuadamente.

5. Por qu es importante la "Mscara de subred? La mscara de subred define a que red (de ips) pertenece una direccin ip. 2 maquinas con la misma marcara de red y rango de direccionamiento se vern, si estas 2 maquinas no comparten la mscara no se vern. La puerta de enlace es la direccin a la cual se enva todo el trfico que no est en nuestra red (indicado por la mscara de subred) esta puerta de enlace suele ser un router que nos conecta con otras redes y conoce el camino para llegar a ellas.

Se utiliza para dividir grandes redes en redes menores, facilitando la administracin y reduciendo el trfico intil, de tal manera que ser la misma para ordenadores de una misma subred. De esta manera se optimiza el trabajo que realiza el PC. En resumen la mscara lo que determina es que los paquetes circulando en la LAN se acepten por algn ordenador de la LAN o salgan fuera de la LAN (por el router).
6.A partir de un pantallazo de ipconfig que dan que se puede deducir 7.Qu es anlisis heurstico? -Analisis Heuristico, es un tipo de prueba de evaluacin de usabilidad, cuya finalidad es descubrir mediante contraste, con una serie de reglas o guas basadas en principios de usabilidad, que elementos del site lastran la experiencia de uso. Las respuestas a dichas preguntas permiten identificar las reas ms dbiles del producto para potenciarlas. 8. Qu significa NAT? -Network Address Translation o Traduccin de Direccin de Red.
asociar una sola IP a todo un grupo de ordenadores. NAT lo

que hace es variar el puerto asociado a esa direccin IP, por lo que es vlido

9.Se borra una OU de un controlados de dominio y se replica el error, Qu tipo de restauracin usaras para recuperar la OU y replicar los cambios? 10. Comando para crear un controlador de dominio? - Dcpromo

11. Para qu valen los prfiles mviles en win XP? - Le da la posibilidad a todos los usuarios de la red de iniciar sesin en el resto de equipos sin preocuparse de las configuraciones propias ya que estas le irn siguiendo al equipo al que inicie sesin. 12. Permisos SHARE. Un usuario tiene permiso share sobre una carpeta compartida de leer por pertenecer a un grupo local y de modificar por permisos sobre ese usuario Cul tiene prioridad?

- Los permisos SHARE (compartir) se aplican cuando accedemos por red a una carpeta. Son mas sencillos que los permisos NTFS y solo son tres: Control Total, Cambiar y Leer. Estos permisos se pueden aplicar incluso si no tenemos una particin NTFS en el sistema. Los permisos SHARE se administran en las propiedades del fichero, en la pestaa compartir haciendo clic en permisos. Al mezclar los permisos NTFS con los SHARE prevalece siempre el ms restrictivo de los dos:
EFECTIVO POR RED Leer Leer Leer Denegado todo Denegado todo Modificar NTFS Leer Modificar Control Total Sin entrada en ACL Denegar leer Modificar SHARE Cambiar Leer Leer Leer Control Total Control Total

La correcta administracin de los permisos pasa por utilizar permisos mas restrictivos en NTFS y mas relajados en SHARE. As conseguimos por red los mismos resultados, pero protegemos tambin localmente ante un eventual acceso local no autorizado

13. Que es GNU - Es una implementacin de libre distribucin UNIX. 14. Existe la opcion COMPARAR en Word? - Si (estilo jurdico) 15. Qu es para ti una VPN? Virtual Private Netwok (Red Privada Virtual) - es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet.

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticacin, integridad y confidencialidad de toda la comunicacin:

Autenticacin y autorizacin: Quin est del otro lado? Usuario/equipo y qu nivel de acceso debe tener. Integridad: La garanta de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash ms comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA). Confidencialidad: Dado que los datos viajan a travs de un medio tan hostil como Internet, dichos datos son susceptibles de intercepcin, por lo que resulta fundamental el cifrado de los mismos. De este modo, la informacin no debe poder ser interpretada por nadie ms que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES). No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envi l.

VPN de acceso remoto [editar]

Es quizs el modelo ms usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etctera) utilizando Internet como vnculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa
VPN punto a punto [editar]

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organizacin. El servidor VPN, que posee un vnculo permanente a Internet, acepta las conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vnculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.
16. Cul de los siguientes NO es un orgen de datos vlido para combinar correspondencia en Word?
-Podemos elegir diversos orgenes de datos: Puede ser otro documento de Word con datos estructurados, por ejemplo una tabla. Una hoja de Excel de un libro .xls; en este caso la hoja debe tener una lista en columnas (ver imagen siguiente) sin celdas sueltas ocupadas fuera de la lista, puesto que Word combinar con esas filas y producir datos errneos. Una tabla de Access, un

fichero estrucutrado de texto, una lista de direcciones de Office, orgenes OBDC, pginas web, libreta de direcciones de correo de Outlook, una consulta, aplicaiones como Work, Paradox, Lotus, DBase...

En cualquier caso el origen de datos debe ser conocido y coherente con el documento principal...

17. Qu es para ti una vista?

-Una vista es una tabla logica, que evitan que se tengan que hacer en ocasiones
consultas muy complicadas.

18. Qu pasa si sustituyes referencias absolutas por relativas en una frmula? -Si copias una frmula y la pegas en otra celda, las referencias relativas se modifican, las absolutas, no.

19. Se pueden sumar fechas en Excel? -S se puede, aunque la suma es de la representacin de la fecha, y eso es el tiempo que ha pasado desde el 1/1/1900. Es decir, se puede, si los sumandos y el resultado son posteriores al 1 de enero de 1900

20. (Excel) Qu representa la frmula 2^3? - 2 elevado a 3

21. (Access) Qu tipos de consulta existen en access? De seleccin: selecciona y presenta registros en formato patrn
De referencias cruzadas: selecciona y presenta registros en formato de planilla De accin: altera el contenido de registros en una nica operacin

22. (Access) Qu es una consulta de accin? -Las consultas de accin son consultas que permiten realizar cambios en los datos almacenados en una tabla. Con estas consultas podemos crear

una nueva tabla a partir de los registros de otra, modificar los datos almacenados, insertar nuevos registros o eliminar registros.

23. Qu significa Business Intelligence?

-la inteligencia de negocio (BI) tiene que ver con los datos y aplicaciones de un negocio para entenderse mejor.
Semejante a la inteligencia militar, que procura entender al enemigo, la inteligencia de negocio versa sobre todo alrededor de si mismo. Especficamente, los sistemas de la inteligencia de negocio se basan en crear modelos informticos de negocio de modo que pueda funcionar ms eficientemente. El almacenamiento de los datos est en la base de los procesos de la inteligencia de negocio. En el mundo de ETL, la inteligencia de negocio se refiere generalmente al espacio entero de los sistemas de la base de datos, del software, del anlisis, y de la evaluacin del usuario que pretende entender y evaluar un negocio. Hay generalmente unos o ms usos analticos del software (por ejemplo, Business Objects, Cognos, o Microstrategy ). Los sistemas del BI se diferencian de sistemas operacionales en que estn optimizados para preguntar y divulgar sobre datos. Esto significa tpicamente que, en un Datawarehouse, los datos estn desnormalizados para apoyar preguntas de alto rendimiento, mientras que los sistemas operacionales generalmente se normalizan completamente para apoyar integridad de referencia y para insertar datos continuamente.

24. Qu es un DataWarehouse? -En el contexto de la informtica, un almacn de datos (del ingls data warehouse) es una coleccin de datos orientada a un determinado mbito (empresa, organizacin, etc.), integrado, no voltil y variable en el tiempo, que ayuda a la toma de decisiones en la entidad en la que se utiliza. Se trata, sobre todo, de un expediente completo de una organizacin, ms all de la informacin transaccional y operacional, almacenado en una base de datos diseada para favorecer el anlisis y la divulgacin eficiente de datos (especialmente OLAP, procesamiento analtico en lnea). El almacenamiento de los datos no debe usarse con datos de uso actual. Los almacenes de datos contienen a menudo grandes cantidades de informacin que se subdividen a veces en unidades lgicas ms pequeas dependiendo del subsistema de la entidad del que procedan o para el que sean necesario.

En el funcionamiento de un almacn de los datos son muy importantes las siguientes ideas:

Integracin de los datos provenientes de bases de datos distribuidas por las diferentes unidades de la organizacin y que con frecuencia tendrn diferentes estructuras (fuentes heterogneas). Se debe facilitar una descripcin global y un anlisis comprensivo de toda la organizacin en el almacn de datos. Separacin de los datos usados en operaciones diarias de los datos usados en el almacn de datos para los propsitos de divulgacin, de ayuda en la toma de decisiones, para el anlisis y para operaciones de control. Ambos tipos de datos no deben coincidir en la misma base de datos, ya que obedecen a objetivos muy distintos y podran entorpecerse entre s.

25. (ICEX) Qu significa PIPE? -(Plan de Iniciacin a la Promocin Exterior) 26.(ICEX) Qu significa PAPI? -(Programa de Apoyo a Proyectos de Inversin) 27.(ICEX) Cul de las siguientes no es una beca del ICEX? - (Relaciones pblicas en el extranjero) 28. Qu tipos de particiones existen en Windows 2000 NT? -Bsicamente existen dos tipos de particiones, las primarias y las lgicas . Las particiones primarias se utilizan principalmente para instalar los sistemas operativos, ya que son el tipo de particin para arrancar el sistema. Las particiones lgicas son usadas para guardar todos los dems datos (archivos, msica, documentos, programas etc.). 29. Se pueden bloquear las ventanas emergentes de IExplorer? -En el men Herramientas, seleccione Bloqueador de elementos emergentes y, a
continuacin, haga clic en Configuracin del bloqueador de elementos emergentes .

30. Qu herramienta proporciona Windows para conectarse a otros equipos? -(Terminal Server/Remote Desktop) 31. Cmo se puede conseguir una nueva IP por DHCP?

- ipconfig /renew 32. Cules de las siguientes operaciones se pueden realizar desde el explorador de Windows? (Formatear/Enviar por correo/Imprimir.../) -Todas 33. Para qu se utiliza un fichero .pst en Outlook? -Al igual que con el resto su informacin (documentos word, pginas web,
etc...), tambin deber realizar copias de seguridad de sus perfiles de usuario. Tambin deber realizar esta operacin si va a cambiar de equipo. Ms. Outlook guarda los mensajes, calendario, tareas, etc... en archivos de datos .PST. Importante: Un perfil puede utilizar ms de un archivo de datos por lo que para realizar una copia de seguridad completa deber copiar todos los archivos de datos. Las tareas de copias de seguridad y restauracin se realizan mediante los siguientes pasos: 1. Exportar todos los ficheros PST. 2. Copiando los ficheros PST a otro soporte: CD/DVD, etc.. 3. Importando los ficheros .PST

34. Que boton se utiliza para entrar en modo seguro -F8 35. Que archivos contienen un diskette de arranque -IO.SYS, MSDOS.SYS y COMMAND.COM 36. Menu por el que se accede en office a comparar 2 archivos Herramientas - comparar 37. Que permisos tiene que tener un usuario que quiere controlar todos los permisos sobre una carpeta y ademas controlar la seguridad sobre esa carpeta

Tipos de permisos del UAC de Windows Vista

Entre los tipos de permisos que disponemos en Windows Vista estn: Control total: Otorga todos los permisos disponibles. Modificar: Otorga los permisos necesarios para modificar archivos o carpetas. Lectura y ejecucin: Permite la apertura o ejecucin de ficheros. Mostrar el contenido de una carpeta: Otorga permisos para abrir o ver el contenido de una carpeta. Lectura: Permite la lectura del fichero o carpeta, es decir, otorga los permisos necesarios para que el fichero no nos sea oculto. Escritura: Otorga permisos de escritura o modificacin sobre un fichero o carpeta. Permisos especiales: Dentro de los permisos especiales encontramos los permisos que son necesarios para poder sincronizar un archivo, cambiar permisos, cambiar el propietario de un archivo o carpeta y tomar posesin sobre un fichero o carpeta. Con esta lista podremos dar / limitar de manera muy amplia los permisos sobre cualquier fichero o carpeta a los usuarios del PC.

38

You might also like