Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
26 de Octubre, 2010

Preguntas y Respuestas sobre Internet

Autor: ajg, 18:24, guardado en General
  1.  Describa la historia del surgimiento de Internet
  2. ¿Que es Internet?
  3. ¿Que es la triple w?
  4. ¿Que son los buscadores de Internet?¿ejemplifique?
  5. ¿Que son los meta-buscadores de Internet
  6. ¿A que se llama tarifa plana?
  7. ¿Que se necesita para tener el servicio de Internet?
  8. ¿Que se necesita IP?
  9. ¿Que es un portal en Internet?
  10. ¿Que es un foro de internet?
  11. ¿Como se escribe una dirección de internet?
  12. ¿Que es el dominio en internet?
  13. ¿Que es un cookie en internet?
  14. ¿Que es un formulario?
  15. ¿Que es un banner?
  16. ¿A que llama navegar offline?
  17. ¿A que se llama FTP?
  18. ¿Que es un Plug-in?
  19. ¿Que es una webcam?
  20. ¿Que es el mp3?
  21. ¿Que es una versión Beta?
  22. ¿Que es un parche?
  23. ¿A que se llama telnet?
  24. ¿Que es una intranet?
  25. ¿Que es el correo electrónico?
  26. ¿Que es el web mail?
  27. ¿Que es el IRC?
  28. ¿Que es un ircop?
  29. ¿Que son los smiles o los emoticons?
  30. ¿Que son los emuladores?
  31. ¿Que peligros hay en internet?
  32. ¿Que es un programa crackeado?
  33. ¿Que es un hacker?
  34. ¿Que es un cracker?
  35. ¿Que es un prheaker?
  36. ¿Que son los virus informáticos?
  37. ¿Que tipos de virus existen?
  38. ¿Que es la netbios?
  39. ¿A que se llama firewall?
  40. ¿Que es un sniffer?
  41. ¿Que son los exploits?
  42. ¿Que es un spoofear?



  1. Internet surge por la necesidad norteamericana de defensa militar ante un posible ataque nuclear en el marco de la guerra fría, el fin esperado es el de mantener comunicados a los altos mandos del país pese a una destrucción de sus principales redes de comunicación. En sus inicios se llamo Arpanet. 
  2. Internet es una Red de Redes porque está hecha a base de unir muchas redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o empresa.
  3. La triple W es World Wide Web - Telaraña de Cobertura Mundial.
  4. Es la manera más rápidas y moderna de buscar información. Ejemplo: Google, wikipedia, Noxtrum, etc.
  5. Un meta-buscador es un buscador de buscadores. Ejemplos: Ixquick, metacrawler, todalanet, Camaleon, etc.
  6. La tarifa plana es la modalidad que permite pagar un determinado monto de dinero cada un tiempo (suele ser un mes), sin importar los tiempos de conexión. Puede atribuírsele tanto al ISP (proveedor de internet) como a la telefonía.
  7. Se necesita un servidor, que la computadora sea apta para aceptar el servicio, y un MODEM.
  8. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP que corresponde al nivel de red del protocolo TCP/IP.
  9. Un portal de Internet es un sitio web cuya característica fundamental es la de servir de Puerta de entrada (única) para ofrecer al usuario, de forma fácil e integrada, el acceso a una serie de recursos y de servicios relacionados a un mismo tema. Incluye: enlaces, buscadores, foros, documentos, aplicaciones, compra electrónica, etc.
  10. Un foro, es una aplicación web que da soporte a discusiones u opiniones en línea.
  11. PROTOCOLO (ftp,smpt,http),WEB (WWW),NOMBRE DE SERVIDOR (GOOGLE),DOMINIO (.COM, .MX, .EDU, .GOB)
  12. Un Dominio es un nombre alfanumérico único que se utiliza para identificar en Internet a un sitio, un servidor web o un servidor de correo.Ejemplos: COM, .MX, .EDU, .GOB
  13. Un cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página.
  14. Los formularios son posiblemente la herramienta más utilizada en Internet para obtener datos e información acerca de la gente que navega en  sitio de internet. La idea de los formularios es recolectar información online en la interacción con el usuario y luego ejecutar una determinada acción con la misma.
  15. Un banner es un anuncio normalmente rectangular colocado arriba, abajo o en los lados del contenido principal de un sitio web y que enlaza con el sitio web del anunciante.
  16. Navegacion offline es cuando has guardado una pagina en la computadora y puedes acceder a ella en otra ocasión sin tener que conectarte a internet.
  17. FTP es el acrónimo de File Transfer Protocol, cuyo significado es Protocolo de Transferencia de Archivos.Como su nombre indica, se trata de un protocolo de comunicación remota para transferir ficheros entre ordenadores.
  18. Un plug-in es un módulo de hardware o software que añade una característica o un servicio específico a un sistema más grande.
  19. Una Webcam es una cámara de vídeo barata y sencilla que se coloca encima o al lado del monitor del ordenador.
  20. Es un formato de musica que se puede bajar de internet.
  21. La version beta es una version de prueba en la que los usarios envian sus opiniones y críticas de esta, gracias a esto se modifica y luego se lanza una version estable que no sufre cambios.
  22. Un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc.
  23. Telnet es un protocolo de red, utilizado en Internet para acceder remotamente a una máquina o servidor.
  24. Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.
  25. Correo electrónico es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos.
  26. Webmail es un cliente de correo electrónico, que provee una interfaz web por la que acceder al correo electrónico.
  27.  El IRC es un sistema de conversación en tiempo real para usuarios de Internet.
  28. Los IRCops, son usuarios que tienen acceso a comandos que les permiten administrar su servidor o la red.
  29. Los smileys, también llamados emoticons son una serie de códigos utilizados sobre todo en los chats, aunque se pueden utilizar también en los mensajes entre móviles. Su fin es poder representar los estados de ánimo.
  30. Un emulador es un software que permite ejecutar programas de computadora o videojuegos en una plataforma diferente de aquella para la cual fueron escritos originalmente.
  31. Pueden ingresar virus, podes ser victima d un hacker.
  32. Un programa crackeado suele ser aquel programa Sharware que pasa a ser freeware, o incluso un programa que hay que pagar para tenerlo que directamente es gratis.
  33. Es un especialista en informática que roba información para beneficio particular.
  34. El cracker es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
  35. El prheaker se denomina a los hackers del teléfono, es decir a los expertos en este tipo de tecnología. Los phreakers, son personas con amplios conocimientos de telefonía y redes telefónicas, que utilizan sus conocimientos para todo tipo de cosas con respecto a ese tema, como por ejemplo llamar gratis.
  36. Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.
  37. caballo de troya, bombas de tiempo, autorreplicables, esquemas de protección, gusanos, virus fisicos, virus compañeros, virus estatico, virus residentes, virus destructivos, virus bipartidos.
  38. Es un protocolo que permite la comunicación entre computadoras y compartir recursos.
  39. Un firewall es un cortafuegos, sirve para controlar la información de Internet que entra a tu computador, y que sale de tu computador otra vez hacia la Internet.
  40. Un sniffer es un programa  para monitorear y analizar el tráfico en una red de computadoras, detectando información,       claves, datos que se transmiten, etc.
  41. Exploit es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico.
  42. Spoofear en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
Palabras claves , ,
1 Comentario  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (1) ·  Enviar comentario
No sirve para nada, una absoluta perdida de tiempo, en vez de hacer esta pavada podrias haber juntado las cucharitas de la heladeria JyJ.
PD.: el mio esta mejor
PD.2: croto pincharata
publicado por Señor X, el 26.10.2010 19:36
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
Sobre mí
FOTO

Juan Carlos



» Ver perfil

Calendario
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
Buscador
Blog   Web
Tópicos
» General (2)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
FULLServices Network | Blog gratis | Privacidad