1. Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL Y SIRVE PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS.<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO DE ENTRE REDES PERMITIENDO O DENEGANDO LAS TRANSMISONES DE UNA RED A LA OTRA.Y SE ENCUENTRA EN LACAPA3.5) Donde se puede implementar una WLAN?<br />LA WLA SE PUEDE IMPLEMENTAR EN: ALMACENES, MANUFACTURACION, VENTAS DEL PORMENOR, Empresas PEQUEÑAS.6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.<br />SE UTILIZAN 2 CONVENCIONES: T568A-T568B<br />T568A: BLANCO, VERDE, VERDE, BLANCO, NARANJA-AZUL, BLANCO.AZUL-NARANJA, BLANCO, CAFÉ-CAFÉ.7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH=ES UN HAB MEJORADO<br />ROUTERS=PERMITE CONECTAR UNO O VARIOS EQUIPOS O INCLUSO UNA RED DE AREA LOCAL.<br />HUB=ES UN PUETE DE CONEXIÓN DE REDES.8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO DE MATERIAL, FORMA DESEÑAL DE CANAL. 9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTERPRETE DE ORDENES SEGURAS<br />GRE=PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC=PROVEER SERVICIOS DE SEGURIDAD A NIVEL DE RED<br />PPTP=PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />LOS PROTOCOLOS SON:<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES, BANCOS13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE PARA UN ENLACE INTERNA14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes? INTERVIENEN EN TODAS LAS CAPAS DEL MODELO OSI<br />15) Ejemplos de transferencia de datos guiada y no guiada.<br />EJ GUIADOS: CABLE UTP, COAXIAL, FIBRA OPTICA<br />NOGUIDOS=:BLUTHOO,INFRAROJO,SATELITE,MICROONDAS,RADIO.16) Un SPYWARE es considerado un MALWARE? Explique. SI, ES UN ESPIA QUE RECOPILAINFORMACION, ESTANT OBUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot;
Hay dos caminos que conducen a la fortuna: laboriosidad y constancia<br /> “CLAVE: MISION” ALGORITMO 4LM+3LC<br />HayDmisoscaionminomissqueioncondmisucenionalafmisortuionna:lamisboriionosidmisadyciononstmisanciiona<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI?<br />OPINO QUE POR UNAS PARTES ES BUENA PERO POR OTRAS NO PORQUE MUY POCO INTERVIENE LA MANO DE OBRA.<br />