04 Feb
Desventajas del ahumado »
(adsbygoogle = window.adsbygoogle || []).push({});
Como se utiliza.
01 Nov
Topología de red de área local »
Red Informática: Conjunto de dispositivos de red, interconectados físicamente a través de un medio de comunicación alámbrico o inalámbrico, que comparten recursos y que se comunican en
31 May
¿Qué son los registros frontera en las particiones de memoria? »
1.Estructura
Del S.OEstructura
Monolítica.Estructura
Jerárquica.Maquina
Virtual.Cliente
– Servidor.2Prestaciones
De un S.OServicios
De usuarios.Servicios
Del Sistema.Protecciones.3.
06 May
Ejemplo Cortafuegos Circuito a nivel de pasarela »
Red
Desmilitarizada (DMZ):Parte de la red que aloja servicios accesibles desde el
Exterior.
31 Ene
Historia y Origen de la Seguridad Informática »
Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
06 Oct
Sistema operativo multitramo »
El vandalismo computacional se manifiesta en muchas formas.
Las diferentes categorías de este vandalismo se basan en cómo éstas se
Extienden y se activan.
14 Sep
27 Abr
Examen base de datos »
3.- ¿Cuál es la función de los administradores de los sistemas de SAP?Se encargan de la gestión del sistema y base de datos, así como proporcionar soporte técnico del entorno.4.
19 Abr
Cifrado sha »
Criptografía: consiste en escribir con una clave secreta, para proteger datos. Permite enviar mensajes en clave secreta a través de la red.
12 Ene
Inconsistencia de datos »
Redundancia de los datos: la presencia de datos duplicados en varios archivos,ocurre cuando distintos grupos en una organización recolectan por separado la misma pieza de datos y la almacen
