You are on page 1of 12

Universidad Dr.

José Matías Delgado


Facultad de Ingeniería

Primer parcial Profesor: ______________________________


Segundo parcial Materia: ______________________________
Examen final Alumno: ______________________________
Examen de reposición Ordinario Seccion: _____________
Diferido Fecha: ______________
Nota:

1- Escriba los últimos cinco números base diez de la serie que resulta de utilizar un
sistema numérico binario con números de cinco dígitos.

En un sistema numérico binario de cinco dígitos, los números posibles van desde 00000
(0 en decimal) hasta 11111 (31 en decimal). Los últimos cinco números decimales en
esta serie son:

27 en decimal (11011 en binario)

28 en decimal (11100 en binario)

29 en decimal (11101 en binario)

30 en decimal (11110 en binario)

31 en decimal (11111 en binario)

2- Explique la razón porque pueden aparecer en la red, múltiples veces utilizadas las
direcciones IP de las series 192.168.x.x

Las direcciones IP de la serie 192.168.x.x son direcciones IP reservadas para redes


privadas según las normas de asignación de direcciones IP definidas en el estándar
IPv4. Estas direcciones IP se utilizan comúnmente en redes locales (LAN) en hogares,
empresas y otras organizaciones. La razón por la que es posible encontrar múltiples
redes con direcciones IP en la serie 192.168.x.x es porque estas direcciones se pueden
usar de manera independiente en redes privadas separadas, y no están destinadas a ser
únicas a nivel global.

3- ¿Cuál es la diferencia principal entre un Sistema Operativo y un Software de


Aplicación?

1
Sistema Operativo (SO):

Función Principal: El Sistema Operativo es un software fundamental que actúa como


intermediario entre el hardware de la computadora y las aplicaciones de software. Su
función principal es gestionar y controlar todos los recursos y operaciones del sistema,
incluyendo el acceso al hardware (como la CPU, la memoria, el almacenamiento y los
dispositivos periféricos).

Software de Aplicación:

Función Principal: El Software de Aplicación se refiere a programas y aplicaciones


diseñados para realizar tareas específicas o brindar servicios a los usuarios. Estas
aplicaciones están destinadas a cumplir necesidades específicas de los usuarios, como
procesar texto, navegar por la web, reproducir medios, diseñar gráficos, gestionar la
contabilidad, entre muchas otras funciones.

4- Explique la diferencia entre memorias Volátiles y no Volátiles

La principal diferencia entre las memorias volátiles y no volátiles es la retención de datos


cuando se pierde la alimentación eléctrica. Las memorias volátiles retienen datos solo
temporalmente mientras la energía está activa y se borran cuando se apaga la
computadora o el dispositivo, mientras que las memorias no volátiles conservan los
datos de manera permanente y están diseñadas para el almacenamiento a largo plazo.

5- Describa el alcance del Termino “Cloud Computing” y cite tres ejemplos de


servicios que se encuentran disponibles en la red

El término "Cloud Computing" (computación en la nube) se refiere a un modelo de


prestación de servicios de computación a través de la Internet. En lugar de depender de
recursos y servidores locales, los usuarios pueden acceder a una variedad de servicios
informáticos, como almacenamiento, procesamiento, aplicaciones y más, a través de
servidores remotos alojados en centros de datos distribuidos por todo el mundo.

A. Software como Servicio (SaaS): En el modelo SaaS, los usuarios acceden a


aplicaciones y software a través de la nube en lugar de instalar y mantener
software en sus propios dispositivos. Estas aplicaciones son generalmente
accesibles a través de un navegador web. Ejemplo: Google Workspace
(anteriormente G Suite), que incluye aplicaciones como Gmail, Google Drive y
Google Docs.
B. Infraestructura como Servicio (IaaS): En el modelo IaaS, los proveedores de la
nube ofrecen recursos de infraestructura virtualizados a los usuarios. Esto incluye
servidores virtuales, almacenamiento y redes. Los usuarios pueden aprovisionar y

2
gestionar estos recursos según sea necesario. Ejemplo: Amazon Web Services
(AWS) Elastic Compute Cloud (EC2).
6- ¿Cuál es el total de combinaciones numéricas que pueden existir en un sistema
hexadecimal de tres dígitos?

En un sistema hexadecimal, cada dígito puede tomar uno de los 16 valores posibles: 0,
1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Para calcular el número total de combinaciones
numéricas posibles en un sistema hexadecimal de tres dígitos, simplemente
multiplicamos el número de opciones en cada dígito:

16 opciones en el primer dígito * 16 opciones en el segundo dígito * 16 opciones en el


tercer dígito = 16 * 16 * 16 = 4096.

7- Explique el concepto de “bit” y como se relaciona con el sistema binario de


numeración. Cuantos bits por segundo pasan en un afluente de 2 Mega Bytes
por segundo?

La palabra "bit" es una abreviatura de "binary digit" (dígito binario), lo que significa que
un bit puede tener uno de dos valores posibles: 0 o 1. Estos dos valores son la base del
sistema binario de numeración.

En el sistema binario, los números se representan utilizando solo dos símbolos: 0 y 1.


Cada dígito en un número binario representa una potencia de 2. Por ejemplo:

0 en binario representa 0 en decimal.

1 en binario representa 1 en decimal.

10 en binario representa 2 en decimal (1 * 2^1 + 0 * 2^0).

11 en binario representa 3 en decimal (1 * 2^1 + 1 * 2^0).

100 en binario representa 4 en decimal (1 * 2^2 + 0 * 2^1 + 0 * 2^0).

Y así sucesivamente.

Cálculo de bits por segundo en un flujo de datos:

Para calcular cuántos bits por segundo (bps) pasan en un flujo de datos, primero
necesitas conocer la velocidad del flujo en bytes por segundo (Bps) y luego multiplicarla
por 8 para convertirla a bits por segundo. Aquí tienes el cálculo para un flujo de datos
de 2 MegaBytes por segundo:

3
1 MegaByte (MB) = 1,048,576 bytes (ya que 1 MB = 1024 kilobytes y 1 kilobyte = 1024
bytes)

Entonces, 2 MegaBytes por segundo son iguales a:

2 MB/s * 1,048,576 bytes/MB = 2,097,152 bytes por segundo

Ahora, para convertir esto a bits por segundo, multiplicamos por 8 (porque hay 8 bits
en 1 byte):

2,097,152 bytes/s * 8 bits/byte = 16,777,216 bits por segundo

8- Describa en detalle las partes fundamentales de un Computadora Básica

Unidad Central de Procesamiento (CPU): La CPU es el cerebro de la computadora. Es


responsable de ejecutar instrucciones y realizar cálculos. Contiene la Unidad de Control,
que coordina las operaciones de la computadora, y la Unidad Aritmético-Lógica, que
realiza operaciones matemáticas y de lógica.

Memoria RAM (Memoria de Acceso Aleatorio): La RAM es una memoria volátil que
almacena temporalmente datos y programas que la CPU necesita mientras se está
ejecutando una tarea. Es rápida y permite un acceso aleatorio a los datos, lo que la
hace esencial para el rendimiento de la computadora.

Disco Duro (HDD) o Unidad de Estado Sólido (SSD): El almacenamiento principal de la


computadora, donde se guardan los archivos y el sistema operativo. Los HDD utilizan
discos magnéticos para almacenar datos, mientras que los SSD utilizan chips de
memoria flash y son más rápidos.

Unidades Ópticas: Aunque menos comunes en las computadoras modernas, las


unidades ópticas como los lectores de CD/DVD aún se utilizan para leer y grabar discos
ópticos.

Placa Madre (Motherboard): La placa madre es una tarjeta de circuito principal que
alberga la CPU, la RAM y otros componentes esenciales. También proporciona
conexiones para periféricos y otros dispositivos.

Fuente de Alimentación (PSU): Suministra energía eléctrica a todos los componentes de


la computadora. Convierte la corriente eléctrica de la toma de corriente en voltajes
adecuados para la computadora.

Tarjeta Gráfica (GPU): Controla la salida de video y procesa gráficos en la computadora.


Puede ser una tarjeta de gráficos dedicada o integrada en la placa madre o la CPU.

4
Periféricos de Entrada/Salida (E/S): Estos dispositivos permiten la interacción con la
computadora. Ejemplos incluyen teclado, mouse, monitor, impresora, altavoces,
micrófono, cámaras, etc.

Puertos de Conexión: Los puertos proporcionan conexiones físicas o inalámbricas para


conectar periféricos y dispositivos externos. Ejemplos comunes son USB, HDMI,
Ethernet, Wi-Fi, etc.

Sistema Operativo (SO): El sistema operativo es un software fundamental que


administra los recursos de la computadora y permite que los usuarios interactúen con
ella. Ejemplos de sistemas operativos incluyen Windows, macOS, Linux y Android.

BIOS/UEFI: Estos programas se almacenan en un chip en la placa madre y controlan la


inicialización de la computadora y la configuración básica del hardware.

Caja o Gabinete: El gabinete es la carcasa que contiene todos los componentes de la


computadora, protegiéndolos y proporcionando ventilación para mantener la
temperatura adecuada.

9- Transcriba a sistema decimal y binario el siguiente numero base hexadecimal


45BE4

Para convertir el número hexadecimal "45BE4" a sistemas decimal y binario, podemos


seguir estos pasos:

1. Decimal:

Para convertir el número hexadecimal a decimal, multiplicamos cada dígito hexadecimal


por la potencia de 16 correspondiente y luego sumamos los resultados.

4 * 16^4 = 4 * 65536 = 262144

5 * 16^3 = 5 * 4096 = 20480

B * 16^2 = 11 * 256 = 2816

E * 16^1 = 14 * 16 = 224

4 * 16^0 = 4 * 1 = 4

Sumamos estos valores:

262144 + 20480 + 2816 + 224 + 4 = 285,668

El número hexadecimal "45BE4" es igual a "285,668" en decimal.

5
2. Binario:

Para convertir el número hexadecimal a binario, convertimos cada dígito hexadecimal


en su equivalente binario de 4 bits (un nibble) y luego los concatenamos.

4 en hexadecimal es "0100" en binario.

5 en hexadecimal es "0101" en binario.

B en hexadecimal es "1011" en binario.

E en hexadecimal es "1110" en binario.

4 en hexadecimal es "0100" en binario.

Concatenamos estos valores:

"0100 0101 1011 1110 0100"

El número hexadecimal "45BE4" es igual a "0100 0101 1011 1110 0100" en binario.

10- ¿Porque es tan fundamental el sistema binario en todo Sistema Informático?

El sistema binario es fundamental en la informática debido a su compatibilidad inherente con la


tecnología electrónica, su eficiencia en el diseño de circuitos, su capacidad para representar
información de manera eficiente y su papel en la lógica digital y las operaciones de
comunicación y almacenamiento. Sin el sistema binario, la mayoría de la informática moderna
no sería posible.

11- ¿Cuál es el rol de la Mascara de Red en un Sistema de Direccionamiento IP?

La máscara de red, a menudo llamada máscara de subred, desempeña un papel crucial en un


sistema de direccionamiento IP. Su función principal es determinar qué parte de una dirección
IP pertenece a la red y qué parte pertenece a los dispositivos dentro de esa red. Esto se logra al
dividir la dirección IP en dos partes: la parte de la red y la parte del host.

12- ¿Si Ud fuese el Profesor de la Asignatura, qué mejoras introduciría para mejorar el
aprendizaje?

13- Haga una lista de al menos 5 conceptos (Glosario) de Informática que ha aprendido en
este semestre

Sistema Operativo: Un software fundamental que gestiona los recursos y las operaciones de una
computadora, proporcionando una plataforma para que los programas se ejecuten y
permitiendo la interacción entre el usuario y la máquina.

6
Algoritmo: Un conjunto de pasos ordenados y precisos que se utilizan para resolver un
problema o realizar una tarea específica en programación o ciencias de la computación.

Firewall: Un sistema de seguridad que controla y filtra el tráfico de red entrante y saliente para
proteger una red o un dispositivo contra amenazas y accesos no autorizados.

Cifrado: El proceso de convertir información legible en un formato ilegible (texto cifrado)


mediante un algoritmo y una clave, con el fin de proteger la confidencialidad de los datos
durante su transmisión o almacenamiento.

URL (Uniform Resource Locator): Una dirección que se utiliza para identificar la ubicación de un
recurso en la web, como una página web, un archivo o un servicio en línea, permitiendo su
acceso a través de un navegador web.

14- Haga su valoración del valor agregado que los conocimientos adquiridos en esta
asignatura realizaran en su vida profesional como ingeniero y en su vida personal en
general.

15- ¿Cuál duda aún permanece en su mente sin contestar sobre temas de Informática?

16- ¿Cuáles empresas u organizaciones salvadoreñas o internacionales presentarían Uds su


CV para buscar trabajo en el área de informática? ¿Como se prepararía para responder
las preguntas de la Entrevista de Trabajo?

17- ¿Como vendería sus servicios de mantenimiento informático y cuánto cobraría?

18- ¿Qué es un Sistema de Facturación Electrónica y como se compara su uso con el


formato de facturación en papel?

Un Sistema de Facturación Electrónica es un sistema que permite a las empresas y


organizaciones generar, enviar, recibir y almacenar facturas y otros documentos comerciales en
formato electrónico en lugar de utilizar el tradicional formato en papel. En lugar de imprimir y
enviar facturas físicas, todas las transacciones y registros se gestionan digitalmente a través de
software y plataformas electrónicas.

19- Ud va a una tienda a comprar una computadora, escriba la lista de características que le
dará al vendedor para que le cotice un buen equipo que valga la pena y que sea
eficiente la compra …

7
20- ¿Cuál es resultado de la siguiente operación? 1+1*1+1*0 = ¿?
21- ¿Como se le llama a la entidad en Internet que asigna las direcciones IP en forma
dinámica a usuarios de redes WiFi en general?

La entidad en Internet que asigna direcciones IP en forma dinámica a usuarios de redes WiFi y
otras redes en general se llama "Servidor DHCP" (Dynamic Host Configuration Protocol Server,
en inglés). El servidor DHCP es un componente esencial en la configuración de redes IP, ya que
automatiza la asignación de direcciones IP y otros parámetros de configuración de red a
dispositivos cliente cuando se conectan a una red.

Cuando un dispositivo, como una computadora o un teléfono móvil, se une a una red WiFi y
está configurado para obtener una dirección IP de forma automática, envía una solicitud al
servidor DHCP presente en la red. El servidor DHCP asigna una dirección IP disponible
temporalmente al dispositivo, junto con otros detalles de configuración, como la máscara de
subred, la puerta de enlace predeterminada y los servidores DNS.

22- ¿Cuáles son las consideraciones que debe emplear para diseñar una buena red WiFi?

Cobertura y Alcance:

Evalúa la cobertura necesaria para tu espacio. ¿Cuántos puntos de acceso (AP) se necesitarán
para cubrir eficazmente el área?

Asegúrate de que los AP estén ubicados estratégicamente para minimizar áreas con señal débil
o muerta.

Ancho de Banda:

Calcula las necesidades de ancho de banda de tu red para garantizar un rendimiento óptimo,
especialmente en entornos con muchos usuarios o aplicaciones que requieren mucho ancho de
banda.

Considera la compatibilidad con los estándares más recientes de WiFi, como el WiFi 6
(802.11ax), que ofrece mejoras significativas en la velocidad y la capacidad.

Seguridad:

Implementa medidas de seguridad, como la encriptación WPA3, contraseñas fuertes y


autenticación de usuarios, para proteger tu red contra amenazas y accesos no autorizados.

Considera la segmentación de redes y la implementación de redes de invitados separadas para


mejorar la seguridad.

Gestión y Monitorización:

Utiliza herramientas de gestión de redes WiFi para monitorear y administrar el rendimiento de


la red, solucionar problemas y realizar actualizaciones de firmware de manera eficiente.

8
Configura alertas para detectar problemas de rendimiento o intrusiones.

Calidad de Servicio (QoS):

Implementa políticas de QoS para priorizar el tráfico crítico, como aplicaciones de voz o video,
para garantizar una experiencia de usuario sin interrupciones.

Densidad de Usuarios:

Ten en cuenta la cantidad de dispositivos y usuarios que utilizarán la red. Planifica la capacidad
de la red para manejar cargas de trabajo más pesadas en eventos con alta densidad de
usuarios.

Compatibilidad de Dispositivos:

Asegúrate de que los dispositivos que se conectarán a la red WiFi sean compatibles con los
estándares WiFi que estás utilizando.

Escalabilidad:

Diseña la red de manera que sea fácil de escalar a medida que aumenten las necesidades de
cobertura o capacidad.

Resiliencia:

Implementa redundancia y failover en caso de que un punto de acceso falle o se sature.

Actualizaciones y Mantenimiento:

Establece un plan de mantenimiento regular que incluya actualizaciones de firmware y


revisiones de seguridad.

Políticas de Uso:

Define políticas de uso de la red que regulen el acceso, el ancho de banda y el uso de
aplicaciones para mantener un rendimiento óptimo y la seguridad.

Documentación:

Mantén un registro detallado de la configuración de la red, las contraseñas y las políticas de


seguridad para facilitar la administración y solución de problemas.

9
23- Cuales son los tres niveles más básicos del modelo OSI. Explique en que consiste cada
uno de ellos.

El modelo OSI (Open Systems Interconnection) es un marco de referencia utilizado para


comprender y describir cómo funcionan las redes de computadoras. Está dividido en siete
capas, pero los tres niveles más básicos son:

Nivel de Enlace de Datos (Capa 2):

El Nivel de Enlace de Datos es la capa más baja del modelo OSI.

Su principal función es la transmisión confiable de datos a través de un medio de transmisión


físico, como cables o conexiones inalámbricas.

Se encarga de la detección y corrección de errores en los datos, así como del control de acceso
al medio para evitar colisiones en redes compartidas, como Ethernet.

Ejemplos de protocolos de esta capa incluyen Ethernet, Wi-Fi (para la parte de control de
acceso al medio), y PPP (Protocolo de Punto a Punto).

Nivel de Red (Capa 3):

El Nivel de Red se ocupa de la transferencia de datos a través de una red de extremo a


extremo.

Su función principal es enrutar paquetes de datos de origen a destino a través de una o varias
redes intermedias.

En esta capa, se utilizan direcciones lógicas, como las direcciones IP, para identificar dispositivos
y redes.

Los protocolos de enrutamiento, como el Protocolo de Internet (IP), son esenciales en esta
capa.

Nivel de Transporte (Capa 4):

El Nivel de Transporte se encarga de la transferencia de datos extremo a extremo y de


garantizar una comunicación fiable y eficiente.

Proporciona servicios de segmentación y reensamblaje de datos, control de flujo y corrección


de errores.

Los protocolos de esta capa, como TCP (Protocolo de Control de Transmisión) y UDP
(Protocolo de Datagramas de Usuario), se utilizan para establecer conexiones de extremo a
extremo y administrar la entrega de datos.

10
En resumen, el Nivel de Enlace de Datos se centra en la transmisión física de datos en un medio
de comunicación, el Nivel de Red se ocupa del enrutamiento y la transferencia de datos a través
de redes intermedias, y el Nivel de Transporte se encarga de la comunicación extremo a
extremo y de garantizar la integridad y el flujo de datos. Estas tres capas son fundamentales
para comprender cómo funcionan las redes de computadoras y cómo se comunican los
dispositivos en una red.

24- Cuales son las mascaras conocidos en IP en numeración decimal

Las máscaras de subred IP se expresan en formato decimal (notación de puntos) y en formato


binario (notación de bits). Aquí tienes algunas máscaras de subred IP comunes en notación
decimal:

Máscara de Subred Clase A: 255.0.0.0

En binario: 11111111.00000000.00000000.00000000

Máscara de Subred Clase B: 255.255.0.0

En binario: 11111111.11111111.00000000.00000000

Máscara de Subred Clase C: 255.255.255.0

En binario: 11111111.11111111.11111111.00000000

Máscara de Subred Clase D (multicast): 224.0.0.0

En binario: 11100000.00000000.00000000.00000000

Máscara de Subred Clase E (reservada): 240.0.0.0

En binario: 11110000.00000000.00000000.00000000

Estas son algunas de las máscaras de subred más comunes utilizadas en redes IP. Las máscaras
de subred se utilizan para dividir una dirección IP en dos partes: la parte de la red y la parte del
host. Los "1" en la máscara representan la parte de la red, y los "0" representan la parte del
host. La longitud de la máscara (el número de "1" consecutivos) determina el tamaño de la red
y la cantidad de hosts posibles en esa red.

25- Escriba un Algoritmo para aprobar la Asignatura PCP con una nota mayor a 8.0

Inicio

1. Leer la nota del estudiante.

2. Si la nota es mayor que o igual a 8.0, entonces

3. Mostrar "Aprobado. ¡Felicidades!"

11
4. Sino

5. Mostrar "Reprobado. Debes estudiar más para la próxima vez."

6. Fin Si

Fin

12

You might also like