Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Taller[1]
1. TALLERCORRECION2010SONIA PIÑEROS 04/03/2010<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL INALAMBRICA, SIRVE PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS EN UNA RED<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO DE ENTRE REDES PERMITIENDO O DENEGANDO LAS TRANSMISONES DE UNA RED A LA OTRA.Y 5) Donde se puede implementar una WLAN?<br />SE IMPLEMENTA EN TODA CLASE DE OFICINAS.<br />6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores. <br />T568A-T568B<br />T568A: BLANCO, VERDE, VERDE, BLANCO,NARANJA,AZUL,BLANCO.AZUL,NARANJA. BLANCO,CAFÉ,CAFE7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH=ES UN HUB MEJORADO<br />ROUTERS=PERMITE CONECTAR UNO O VARIOS EQUIPOS O INCLUSO UNA RED DE AREA LOCAL.<br />HUB=ES UN PUENTE DE CONEXIÓN DE RED.<br /> 8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO DE MATERIAL ,FORMA DESEÑAL DE CANAL. 9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTERPRETE DE ORDENES SEGURAS<br />GRE=PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC=PROVEER SERVICIOS DE SEGURIDAD A NIVEL DE RED<br />PPTP=PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />LOS PROTOCOLOS SON:<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES,BANCOS13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE PARA UN ENLASE INTERNO.<br />14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVIENEN EN TODO EL MODELO OSI.<br />15) Ejemplos de transferencia de datos guiada y no guiada.<br />GUIADOS:CABLE UTP,COAXIAL,FIBRA OPTICA<br />NO GUIDOS =BLUTHOO, INFRAROJO, SATELITE, MICROONDAS,RADIO.16) Un SPYWARE es considerado un MALWARE? Explique.<br /> ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot;
Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot;
<br />CLAVE: LUISA<br />ALGORITMO: 5LM+4LC<br />quot;
Haydoluisscamianoqueluisconduacenalluisfortaauna:laaborioluissidadayconsluistancia<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI<br />NO SE QUE TAN BUENO SEA PERO UNA COSA SI ES SIERTO QUE LAS TELECOMUNICASIONES NOS ABRE MUCHOS CAMINOS PARA APRENDER Y A DEFENDERSE EN ESTE CAMPO.<br />