Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Jenny 20 De Febrero
1. 1) Que es una WLAN y para qué sirve?<br />Redes de área local inalámbricas y sirve como alternativa de datos flexibles muy utilizado como alternativa a la LAN cableada.2) Con que finalidad se creó el modelo OSI?<br />Para brindar una serie de servicios específicos y estandarizar la conexión de datos en redes.3) Mencione 5 ventajas de implementar una WLAN<br />a) La movilidad b) facilidad de instalación c) flexibilidad d) reducción de costos e) escalabilidad4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />Barrera protectora que permite pasar cierta información para acceder ala red. Actúa en las capas de RED 5) Donde se puede implementar una WLAN?<br />En un entorno empresarial, almacenes y bodegas6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.<br />Hay dos convenciones T568A Y T568B. <br />7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />PUENTE: Dispositivo de interconexión de redes en ordenadores.<br />ROUTERS: Dispositivo que permite conectar uno o varios equipos.<br />REPETIDORES: Dispositivo electrónico que recibe una señal débil o debajo nivel.8) Diferencia entre banda ancha y banda estrecha.<br />La BANDA ANCHA es la usada por la mayor parte de los sistemas sin cable se consume mas banda ancha pero la señal es mas fácil de detectar. Y la BANDA ESTRECHA recibe una especifica banda de frecuencia lo mas estrecho posible para pasar la información. 9) Ejemplos de protocolos de seguridad en redes.<br />a) IPSEC .Protocolo de internet y seguridad para la comunicación.<br />b) SSH: Interprete de órdenes seguras facilita las comunicaciones seguras.<br />c) ESP: Es el que proporciona la autenticidad de origen integridad y protección de confidencionalidad.10) Etapas para desarrollar una política de seguridad informática.<br />a) Fase de desarrollo b) fase de implementación c) fase de mantenimiento d) fase de eliminación.11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras.<br />C:ocuments and Settingsserscritorioenycita.pkt<br />12) Que es un Data-Center y quienes lo usan?<br />Es aquella ubicación donde están todos los recursos necesarios para el procesamiento de la información de una organización. Un banco lo utiliza.13) Que es un RIP y para qué sirve?<br />Protocolo de encaminamiento de información y es utilizado por los routers para intercambiar información de la redes ip.14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br /> En la capa de red 15) Ejemplos de transferencia de datos guiada y no guiada.<br />TRANSFERENCIA GUIADA: Fibra óptica<br />TRANSFERENCIA NO GUIADA: Señales de onda (infrarojo, laser, bluethoo)16) Un SPYWARE es considerado un MALWARE? Explique.<br /> Si porque el malware es lo que generaliza todo (virus, spyware) y el spyware es el software espía recoge información de dicho usuario para luego enviarla por internet a un servidor.17) que es cifrar un mensaje?<br />Es un procedimiento que permite conservar información a salvo de miradas de curiosos y para eso debe utilizarse una clave.18) Diseñe un algoritmo que cifre el siguiente mensaje: quot;
Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot;
19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI? <br />Hoy en día la telecomunicación es lo mucho qué ha avanzado que el hombre tiene muchas maneras de comunicarse.<br />