-
¿Qué tanto sabes de Algoritmos?
Froggy JumpsDemuestra tus conocimientos sobre algoritmos con este divertido juego de preguntas y respuestas.
-
Desenreda el Java
Ordenar PalabrasUn juego divertido para poner a prueba tus conocimientos de programación.
-
Completa el código en Java
Completar frasesDemuestra tus habilidades de programación básica en Java completando los espacios en blanco en el código.
-
Operaciones Combinatorias
CrucigramaEncuentra las palabras relacionadas con las operaciones combinatorias en este crucigrama.
-
Programación Orientada a Objetos
Sopa de letrasEncuentra las palabras relacionadas con la programación orientada a objetos.
-
En este ejercicio recordaremos los elementos y conceptos básicos de poo
-
Dispositivos
Froggy Jumpsreconoce los dispositivos utilizados en redes locales
-
Dispositivos de Redes Locales
Sopa de letrasIdentificar los dispositivos de conexión de redes locales.
-
Dispositivos de Redes Locales
Crucigramaen esta actividad recordaremos todas aquellas palabras básicas de dispositivos utilizados en redes locales o informáticas
-
Redes Locales
Ordenar LetrasPalabras básicas de redes locales
-
Modos de EXEC
Sopa de letrasrepasar los modos de operación de los IOS EXEC
-
Repaso Redes
Ordenar Palabraspequeño repaso general
-
Mantenimiento preventivo
Crucigramael mantenimiento preventivo es básicamente realizar la limpieza, ya sea de hardware o de software, en este caso vamos a practicar un poco sobre el mantenimiento preventivo de hardware
-
Diagnostico de Equipos
CrucigramaEl diagnostico es una forma de identificar cuales son las fallas o inconvenientes y mas que nada de donde surgen las mismas en un equipo de computo
-
Hardware
Ordenar Palabrasteclado, mouse, monitor, carcasa, etc
-
Crimpado de cables de red
Relacionar ColumnasProcedimiento de armando de cable de red. Recordando si va a ser directos cruzados
-
Colores de la Norma TIA568-A
Relacionar ColumnasOrdena los colores de acuerdo a la norma TIA-568 A
-
Esquemas de la norma TIA-568 B
Relacionar ColumnasOrdena los colores que debe de tener de izquierda a derecha el esquema de la norma B
-
Sistema de Cifrado de Archivos
Completar frasesSe lo conoce principalmente por sus siglas en inglés EFS.
-
configuracion local
Crucigramase muestran todos las herramientas necesarias para poder configurar la seguridad de un equipo de computo
-
Conjunto de reglas
Relacionar GruposVamos a seleccionar cuales son las reglas que pueden funcionar para mejorar alguna amenaza o riesgo
-
Politicas
Relacionar ColumnasLas políticas de seguridad informática son declaraciones formales de las reglas que debemos cumplir las personas que tenemos acceso a los activos de tecnología e información de una organización.
-
Modelos Seguridad Informática
Relacionar ColumnasEl Modelo de Seguridad de la Información es el conjunto de procesos, procedimientos, metodologías, principios, políticas, estándares y controles
-
Dispositivos de conectividad
CrucigramaExisten varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico. Muchos dispositivos incorporan las características de otro tipo de dispositivo para aume...
-
Modelos TCP/IP
Relacionar GruposLos protocolos TCP/IP son una de las bases de internet. Sin ellas seria impensable navegar en internet. TCP: Transport Control Protocol. IP: Internet Protocol
-
ModeloOSI
Relacionar ColumnasEs una estructura que nos ayuda con la comunicación entre sistemas con otros sistemas.
-
Capas Modelo OSI
Relacionar ColumnasExisten 7 capas dentro del Modelo OSI, cada una de ellas sirve para algo en especifico, pero siempre teniendo en cuenta la capa anterior y la siguiente.
-
MODELO OSI
CrucigramaEl modelo de referencia ISO describe cuáles son los procesos que se han de llevar a cabo para que la comunicación funcione a través de una red.
-
Politicas aplicadas
CrucigramaLas Políticas son declaraciones formales de las reglas que debemos cumplir las personas que tenemos acceso a los activos de tecnología e información
-
Técnicas Análisis de Seguridad
Relacionar ColumnasExisten diferentes métodos o técnicas para poder observar o sacar cuales son los puntos vulnerables, estas son: Entrevistas o Cuestionarios Observación Diagrama de flujo Fichas técnicas Dicciona...
-
Grado de Difusión
AdivinanzaGrado de Difusión
-
Grado de Autentificación
Ordenar PalabrasGrado de Autentificación es otra forma de clasificar las redes informáticas
-
Direccionalidad de los datos
Completar frasesDireccionalidad de los datos, es una forma en la que se dividen o se clasifican las redes informáticas.
-
Repaso
CrucigramaRepaso de Tipos de conecciones de red
-
Riesgos Fisicos-Logicos
Relacionar GruposReconocer cuales son riesgos de tipo lógico (software) o físico (hardware)
-
Topología de redes
Relacionar ColumnasRepaso de Topologías de redes
-
Riesgos Informáticos
Relacionar ColumnasRelaciona las columnas