martes, 12 de marzo de 2013

SISCO....

             1. modelos de capa osi: es el modelo de interconexion de sistemas abiertos                                       ( los / IEC 7498-7)...

2.


3.marca sysco: cable de  programación para tt8740k. Es una empresa global principalmente dedicada a la fabricación  venta , mantenimiento y consulto ria de equipos de telecomunicaciones.  

4. que son los comandos de red y para que sirven:
- ipconfig/all: Muestra la configuración de las conexiones de red.
-ipconfig/displaydns: Muestra la configuración sobre las DNS de la red.
-ipconfig/flushdns: Borra la caché de las DNS en la red.
-ipconfig/release: Borra la IP de todas las conexiones de red.
-ipconfig/renew: Renueva la IP de todas las conexiones de red.
-ipconfig/registerdns: Refresca DHCP y registra de nuevo las DNS.
-ipconfig/showclassid: Muestra información de la clase DCHP.
-ipconfig/setclassid: Cambia/modifica el ID de la clase DHCP.
-control netconnections: Abre las Conexiones de red.
-netsetup.cpl: Abre Asistente de conexión de red.
-ping dominio.tld: Comprobar conectividad a un servidor.
-tracert: Tracear la ruta de una dirección IP.
-netstat: Mostrar la sessión del protocolo TCP/IP .
-arp: Muestra la dirección MAC.
-hostname: Muestra el nombre de la computadora.

6. Hacker: es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.

7. cracker: es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

8. Que es la Seguridad Informática y para que sirve:
Los principales cometidos de la Seguridad Informática son proteger la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la información trabajada por el ordenador
-Integridad-los componentes del sistema tienen que quedar inalterados al menos que sean modificados
por personal autorizado.
-Disponibilidad-los usuarios tienen que tener a su disposición todos los recursos que necesitan cuando los necesitan.
-Privacidad-los componentes del sistema están disponibles solo a usuarios autorizados.
-Control-solo los usuarios autorizados pueden decidir cuando como y quien tienen acceso a la información
-Autenticidad-definir que la información es valida y utilizable en tiempo, formas y distribución.
-No Repudia-evitar que las entidades que reciben o envía información digan que no lo hicieron.
-Auditoria-determinar que, cuando, cómo y quién realiza acciones sobre el sistema. 
9. que son los protocolos de red:
Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel.
10.
-http
-ftp
-dns
-ssh
-telnet
-h.323
-sip
-smtp
-smb
-nfs
-rtp
-gopher
-arp
-dhcp
-icmp
-ldap
-irc
-ntp
-pop3
-tftp



No hay comentarios:

Publicar un comentario