O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

CORRECION TALLER

EN ESTE TRABAJO SE EXPLICA LA IMPORTANCIA DE LAS REDES

Livros relacionados

Gratuito durante 30 dias do Scribd

Ver tudo
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

CORRECION TALLER

  1. 1. CORRECCION TALLER<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL Y SIRVE PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS.<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO NO PERMITE QUE PERSONAS NO AUTORIZADAS ENTREN A UNA RED PRIVADA VIRTUAL. Y SE ENCUENTRA EN LA CAPA DE RED <br />5) Donde se puede implementar una WLAN?<br />EN: EMPRESAS PEQUEÑAS, EN OFICINAS, ALMACENES 6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.<br />SE UTILIZAN 2 CONVENCIONES: T568A-T568B<br />T568A: BLANCO VERDE, VERDE, BLANCO NARANJA, AZUL, BLANCO AZUL, NARANJA, BLANCO CAFÉ, CAFÉ.<br />7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH= ES UN HUB MEJORADO<br />ROUTERS= HACE EL ENCAMINAMIENTO DE LA INFORMACION<br />HUB= ES UN PUETE DE CONEXIÓN DE REDES.8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIAJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO DE MATERIAL, FORMA DESEÑAL DE CANAL. 9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTÉRPRETE DE ÓRDENES SEGURAS<br />GRE= PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC= PROTOCOLO DE INTERNET ORIENTADO A LA SEGURIDAD<br />PPTP= PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION<br />11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES, BANCOS Y SOLO PUEDEN INGRESAR PERSONAS AUTORIZADAS.13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE COMO PUERTA DE ENLACE14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVINE EN TODAS LAS Capas del modelo OSI.15) Ejemplos de transferencia de datos guiada y no guiada.<br />EJ GUIADOS: CABLE PAR TRENZADO, COAXIAL, FIBRA OPTICA<br />NO GUIDOS= BLUETHOO, INFRAROJO, SATELITE, MICROONDAS, RADIO.16) Un SPYWARE es considerado un MALWARE? Explique. ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: " Hay dos caminos que conducen a la fortuna: laboriosidad y constancia" <br />CLAVE: BARRAS ALGORITMO: 3LM*3LC<br />HAYBARDOSRASCAMBARINOSRASSQUBARECORASNDUBARCENRASALABARFORRASTUNBARALARASBORBARRIORASSIDBARADYRASYCOBARNSTRASANCBARIARAS.<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI?<br /> EL PAPEL QUE JUEGA ES MUY IMPORTANTE ES FACIL LA COMUNICACIÓN. YA QUE SE PUEDE COMUNICAR POR TELEFONO, CELULARES Y POR COMPUTADORAS, PERO EN OCACIONES NO ES USADA PARA BIEN SI NO PARA HECER DAÑOS A LA SOCIEDAD.<br />

×