SlideShare una empresa de Scribd logo
1 de 4
TALLERCORRECION2010SONIA PIÑEROS 04/03/2010<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL INALAMBRICA, SIRVE  PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS EN UNA RED<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO DE ENTRE REDES PERMITIENDO O DENEGANDO LAS TRANSMISONES DE UNA RED A LA OTRA.Y 5) Donde se puede implementar una WLAN?<br />SE IMPLEMENTA EN TODA CLASE DE OFICINAS.<br />6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.                                                                              <br />T568A-T568B<br />T568A: BLANCO, VERDE, VERDE, BLANCO,NARANJA,AZUL,BLANCO.AZUL,NARANJA. BLANCO,CAFÉ,CAFE7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH=ES UN HUB MEJORADO<br />ROUTERS=PERMITE CONECTAR UNO O VARIOS EQUIPOS O INCLUSO UNA RED DE AREA LOCAL.<br />HUB=ES UN PUENTE DE CONEXIÓN DE RED.<br /> 8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN  LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO  DE MATERIAL ,FORMA DESEÑAL DE CANAL.                                                                                                                                                                    9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTERPRETE DE ORDENES SEGURAS<br />GRE=PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC=PROVEER SERVICIOS DE SEGURIDAD A NIVEL  DE RED<br />PPTP=PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />LOS PROTOCOLOS SON:<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES,BANCOS13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE PARA UN ENLASE INTERNO.<br />14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVIENEN EN TODO EL MODELO OSI.<br />15) Ejemplos de transferencia de datos guiada y no guiada.<br />GUIADOS:CABLE UTP,COAXIAL,FIBRA OPTICA<br />NO GUIDOS =BLUTHOO, INFRAROJO, SATELITE, MICROONDAS,RADIO.16) Un SPYWARE es considerado un MALWARE? Explique.<br /> ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot;
Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot;
<br />CLAVE: LUISA<br />ALGORITMO: 5LM+4LC<br />quot;
Haydoluisscamianoqueluisconduacenalluisfortaauna:laaborioluissidadayconsluistancia<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI<br />NO SE QUE TAN BUENO SEA PERO UNA COSA SI ES SIERTO QUE LAS TELECOMUNICASIONES NOS ABRE MUCHOS CAMINOS PARA APRENDER Y A DEFENDERSE EN ESTE CAMPO.<br />
T A L L E R[1]
T A L L E R[1]
T A L L E R[1]

Más contenido relacionado

La actualidad más candente (10)

RED VPN
RED VPN RED VPN
RED VPN
 
Trabajo publicacion de documentos.docx paola garcia leidy cadavid
Trabajo publicacion de documentos.docx paola garcia   leidy cadavidTrabajo publicacion de documentos.docx paola garcia   leidy cadavid
Trabajo publicacion de documentos.docx paola garcia leidy cadavid
 
Redes ad hoc
Redes ad hocRedes ad hoc
Redes ad hoc
 
Triptico voip
Triptico voipTriptico voip
Triptico voip
 
Alba Calvo Redes
Alba Calvo RedesAlba Calvo Redes
Alba Calvo Redes
 
Presentación101
Presentación101Presentación101
Presentación101
 
unidad 1 - recuperacion
unidad 1 - recuperacionunidad 1 - recuperacion
unidad 1 - recuperacion
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Rodriguez nieto juan_david_redes_1004
Rodriguez nieto juan_david_redes_1004Rodriguez nieto juan_david_redes_1004
Rodriguez nieto juan_david_redes_1004
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IP
 

Destacado (20)

Memoria proyecto ordenador
Memoria proyecto ordenadorMemoria proyecto ordenador
Memoria proyecto ordenador
 
Estructura de instrucciones de control
Estructura de instrucciones de controlEstructura de instrucciones de control
Estructura de instrucciones de control
 
Practica 1
Practica 1Practica 1
Practica 1
 
Research and Planning
Research and PlanningResearch and Planning
Research and Planning
 
Wiki
WikiWiki
Wiki
 
Conalep
ConalepConalep
Conalep
 
Propuesta I.E.C.E
Propuesta I.E.C.EPropuesta I.E.C.E
Propuesta I.E.C.E
 
WORD-imágenes
WORD-imágenesWORD-imágenes
WORD-imágenes
 
Doc2
Doc2Doc2
Doc2
 
flash lector palabras funcio
flash lector palabras funcioflash lector palabras funcio
flash lector palabras funcio
 
El trabajo de yolanda
El trabajo de yolandaEl trabajo de yolanda
El trabajo de yolanda
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Cambio tarifas
Cambio tarifasCambio tarifas
Cambio tarifas
 
Profesor informante
Profesor informante Profesor informante
Profesor informante
 
9 disquetera
9 disquetera9 disquetera
9 disquetera
 
Capitulo i
Capitulo iCapitulo i
Capitulo i
 
Auditoria
AuditoriaAuditoria
Auditoria
 
tabla de notas
tabla de notastabla de notas
tabla de notas
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
Generaciones futuras
Generaciones futurasGeneraciones futuras
Generaciones futuras
 

Similar a T A L L E R[1]

C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
edith echeverria
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
edith echeverria
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
magaly jasmin
 

Similar a T A L L E R[1] (20)

Correcion 2
Correcion 2Correcion 2
Correcion 2
 
C O R R E C I O N 2
C O R R E C I O N 2C O R R E C I O N 2
C O R R E C I O N 2
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
CORRECCION TALLER
CORRECCION TALLERCORRECCION TALLER
CORRECCION TALLER
 
CORRECION DE TALLER
CORRECION DE TALLERCORRECION DE TALLER
CORRECION DE TALLER
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De Andrea
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes 2 Clase 2 Fundamentos Redes 2021 1
Redes 2 Clase 2 Fundamentos Redes 2021 1Redes 2 Clase 2 Fundamentos Redes 2021 1
Redes 2 Clase 2 Fundamentos Redes 2021 1
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268
 

Más de magaly jasmin (17)

T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Spyware
SpywareSpyware
Spyware
 
CompañíA+
CompañíA+CompañíA+
CompañíA+
 
Instalacion Windows 2000
Instalacion Windows 2000Instalacion Windows 2000
Instalacion Windows 2000
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Correcion
CorrecionCorrecion
Correcion
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

T A L L E R[1]

  • 1. TALLERCORRECION2010SONIA PIÑEROS 04/03/2010<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL INALAMBRICA, SIRVE PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS EN UNA RED<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO DE ENTRE REDES PERMITIENDO O DENEGANDO LAS TRANSMISONES DE UNA RED A LA OTRA.Y 5) Donde se puede implementar una WLAN?<br />SE IMPLEMENTA EN TODA CLASE DE OFICINAS.<br />6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores. <br />T568A-T568B<br />T568A: BLANCO, VERDE, VERDE, BLANCO,NARANJA,AZUL,BLANCO.AZUL,NARANJA. BLANCO,CAFÉ,CAFE7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH=ES UN HUB MEJORADO<br />ROUTERS=PERMITE CONECTAR UNO O VARIOS EQUIPOS O INCLUSO UNA RED DE AREA LOCAL.<br />HUB=ES UN PUENTE DE CONEXIÓN DE RED.<br /> 8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO DE MATERIAL ,FORMA DESEÑAL DE CANAL. 9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTERPRETE DE ORDENES SEGURAS<br />GRE=PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC=PROVEER SERVICIOS DE SEGURIDAD A NIVEL DE RED<br />PPTP=PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />LOS PROTOCOLOS SON:<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES,BANCOS13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE PARA UN ENLASE INTERNO.<br />14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVIENEN EN TODO EL MODELO OSI.<br />15) Ejemplos de transferencia de datos guiada y no guiada.<br />GUIADOS:CABLE UTP,COAXIAL,FIBRA OPTICA<br />NO GUIDOS =BLUTHOO, INFRAROJO, SATELITE, MICROONDAS,RADIO.16) Un SPYWARE es considerado un MALWARE? Explique.<br /> ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot; Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot; <br />CLAVE: LUISA<br />ALGORITMO: 5LM+4LC<br />quot; Haydoluisscamianoqueluisconduacenalluisfortaauna:laaborioluissidadayconsluistancia<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI<br />NO SE QUE TAN BUENO SEA PERO UNA COSA SI ES SIERTO QUE LAS TELECOMUNICASIONES NOS ABRE MUCHOS CAMINOS PARA APRENDER Y A DEFENDERSE EN ESTE CAMPO.<br />