SlideShare una empresa de Scribd logo
1 de 2
     1) Que es una WLAN y para qué sirve?<br />Redes de área local inalámbricas y sirve como alternativa de datos flexibles muy utilizado como alternativa a la LAN cableada.2) Con que finalidad se creó el modelo OSI?<br />Para brindar una serie de servicios específicos y estandarizar la conexión de datos en redes.3) Mencione 5 ventajas de implementar una WLAN<br />a) La movilidad   b) facilidad de instalación  c) flexibilidad d) reducción de costos  e) escalabilidad4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />Barrera protectora que permite pasar cierta información para acceder ala red. Actúa en las capas de RED 5) Donde se puede implementar una WLAN?<br />En un entorno empresarial, almacenes y bodegas6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.<br />Hay dos convenciones T568A Y T568B. <br />7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />PUENTE: Dispositivo de interconexión de redes en ordenadores.<br />ROUTERS: Dispositivo que permite conectar uno o varios equipos.<br />REPETIDORES: Dispositivo electrónico que recibe una señal débil o debajo nivel.8) Diferencia entre banda ancha y banda estrecha.<br />La BANDA ANCHA  es la usada por la mayor parte de los sistemas sin cable se consume mas banda ancha pero la señal es mas fácil de detectar. Y la BANDA ESTRECHA recibe una especifica banda de frecuencia lo mas estrecho posible para pasar la información. 9) Ejemplos de protocolos de seguridad en redes.<br />a) IPSEC .Protocolo de internet y seguridad para la comunicación.<br />b) SSH: Interprete de órdenes seguras facilita las comunicaciones seguras.<br />c) ESP: Es el que proporciona la autenticidad de origen integridad y protección de confidencionalidad.10) Etapas para desarrollar una política de seguridad informática.<br />a) Fase de desarrollo   b) fase de implementación  c) fase de mantenimiento  d) fase de eliminación.11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras.<br />C:ocuments and Settingsserscritorioenycita.pkt<br />12) Que es un Data-Center y quienes lo usan?<br />Es aquella ubicación donde están todos los recursos necesarios para el procesamiento de la información de una organización. Un banco lo utiliza.13) Que es un RIP y para qué sirve?<br />Protocolo de encaminamiento de información y es utilizado por los routers para intercambiar información de la redes ip.14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br /> En la capa de red 15) Ejemplos de transferencia de datos guiada y no guiada.<br />TRANSFERENCIA GUIADA: Fibra óptica<br />TRANSFERENCIA NO GUIADA: Señales de onda (infrarojo, laser, bluethoo)16) Un SPYWARE es considerado un MALWARE? Explique.<br /> Si  porque el malware es lo que generaliza todo (virus, spyware) y el spyware es el software espía  recoge  información  de dicho usuario para luego enviarla por internet a un servidor.17) que es cifrar un mensaje?<br />Es un procedimiento que permite conservar información a salvo de miradas de curiosos y para eso debe utilizarse una clave.18) Diseñe un algoritmo que cifre el siguiente mensaje: quot;
Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot;
19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI? <br />Hoy en día la telecomunicación es lo mucho  qué ha avanzado que el hombre tiene muchas maneras de comunicarse.<br />
Jenny 20 De Febrero

Más contenido relacionado

Destacado (20)

Redes Clase 3
Redes Clase 3Redes Clase 3
Redes Clase 3
 
Medios de transmisión de datos - teleprocesos
Medios de transmisión de datos -  teleprocesosMedios de transmisión de datos -  teleprocesos
Medios de transmisión de datos - teleprocesos
 
Eq4_c_p20
Eq4_c_p20Eq4_c_p20
Eq4_c_p20
 
Aviso 2 medidas 5 colm x 345 mm en curvas
Aviso 2 medidas 5 colm x 345 mm en curvasAviso 2 medidas 5 colm x 345 mm en curvas
Aviso 2 medidas 5 colm x 345 mm en curvas
 
Guia de informatica
Guia de informaticaGuia de informatica
Guia de informatica
 
Trabajo
Trabajo Trabajo
Trabajo
 
Contenedores de java swing
Contenedores de java swingContenedores de java swing
Contenedores de java swing
 
Conceptos fundamentales web 2,0
Conceptos fundamentales web 2,0Conceptos fundamentales web 2,0
Conceptos fundamentales web 2,0
 
Innovación tecnológica y desarrollo sustentable
Innovación tecnológica y desarrollo sustentableInnovación tecnológica y desarrollo sustentable
Innovación tecnológica y desarrollo sustentable
 
Moodle1 Apartados
Moodle1 ApartadosMoodle1 Apartados
Moodle1 Apartados
 
Arqmanpc unidad 3
Arqmanpc unidad 3Arqmanpc unidad 3
Arqmanpc unidad 3
 
Gabby
GabbyGabby
Gabby
 
Herramientas
HerramientasHerramientas
Herramientas
 
Medios didácticos
Medios didácticosMedios didácticos
Medios didácticos
 
Programación
ProgramaciónProgramación
Programación
 
Cuestionario unidad iv
Cuestionario unidad ivCuestionario unidad iv
Cuestionario unidad iv
 
6 interpolación de color
6 interpolación de color6 interpolación de color
6 interpolación de color
 
Burbujas de jabón
Burbujas de jabónBurbujas de jabón
Burbujas de jabón
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Preguntas sobre nuestro blogger
Preguntas sobre nuestro bloggerPreguntas sobre nuestro blogger
Preguntas sobre nuestro blogger
 

Más de MISION BOGOTA (8)

fdma
fdmafdma
fdma
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Taller de correccion
Taller de correccionTaller de correccion
Taller de correccion
 

Último

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Jenny 20 De Febrero

  • 1. 1) Que es una WLAN y para qué sirve?<br />Redes de área local inalámbricas y sirve como alternativa de datos flexibles muy utilizado como alternativa a la LAN cableada.2) Con que finalidad se creó el modelo OSI?<br />Para brindar una serie de servicios específicos y estandarizar la conexión de datos en redes.3) Mencione 5 ventajas de implementar una WLAN<br />a) La movilidad b) facilidad de instalación c) flexibilidad d) reducción de costos e) escalabilidad4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />Barrera protectora que permite pasar cierta información para acceder ala red. Actúa en las capas de RED 5) Donde se puede implementar una WLAN?<br />En un entorno empresarial, almacenes y bodegas6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.<br />Hay dos convenciones T568A Y T568B. <br />7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />PUENTE: Dispositivo de interconexión de redes en ordenadores.<br />ROUTERS: Dispositivo que permite conectar uno o varios equipos.<br />REPETIDORES: Dispositivo electrónico que recibe una señal débil o debajo nivel.8) Diferencia entre banda ancha y banda estrecha.<br />La BANDA ANCHA es la usada por la mayor parte de los sistemas sin cable se consume mas banda ancha pero la señal es mas fácil de detectar. Y la BANDA ESTRECHA recibe una especifica banda de frecuencia lo mas estrecho posible para pasar la información. 9) Ejemplos de protocolos de seguridad en redes.<br />a) IPSEC .Protocolo de internet y seguridad para la comunicación.<br />b) SSH: Interprete de órdenes seguras facilita las comunicaciones seguras.<br />c) ESP: Es el que proporciona la autenticidad de origen integridad y protección de confidencionalidad.10) Etapas para desarrollar una política de seguridad informática.<br />a) Fase de desarrollo b) fase de implementación c) fase de mantenimiento d) fase de eliminación.11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras.<br />C:ocuments and Settingsserscritorioenycita.pkt<br />12) Que es un Data-Center y quienes lo usan?<br />Es aquella ubicación donde están todos los recursos necesarios para el procesamiento de la información de una organización. Un banco lo utiliza.13) Que es un RIP y para qué sirve?<br />Protocolo de encaminamiento de información y es utilizado por los routers para intercambiar información de la redes ip.14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br /> En la capa de red 15) Ejemplos de transferencia de datos guiada y no guiada.<br />TRANSFERENCIA GUIADA: Fibra óptica<br />TRANSFERENCIA NO GUIADA: Señales de onda (infrarojo, laser, bluethoo)16) Un SPYWARE es considerado un MALWARE? Explique.<br /> Si porque el malware es lo que generaliza todo (virus, spyware) y el spyware es el software espía recoge información de dicho usuario para luego enviarla por internet a un servidor.17) que es cifrar un mensaje?<br />Es un procedimiento que permite conservar información a salvo de miradas de curiosos y para eso debe utilizarse una clave.18) Diseñe un algoritmo que cifre el siguiente mensaje: quot; Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot; 19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI? <br />Hoy en día la telecomunicación es lo mucho qué ha avanzado que el hombre tiene muchas maneras de comunicarse.<br />