1) ¿QUE ES UNA WLAN Y PARA QUE SIRVE?
Es una red de area local inalambrica y sirve como alternativa de la lan. No tiene cableado.
2) ¿CON QUE FINALIDAD SE CREO EL MODELO OSI?
Para estandarizar una regla de conexion en redes.
3) ¿MENCIONE 5 VENTAJAS DE IMPLEMENTAR UNA WLAN?
-Movilidad
-escalabilidad
-Flexibilidad
-Reduccion de costos
-Facil instalacion
4) QUE ES UN FIREWALL Y EN QUE CAPA(S) DEL MODELO OSI ACTUA?
Es un cortafuego, es una barrera que filtra la informacion en la red para que las personas intrusas no puedan infiltrar la informacion.Se encuentra en la capa 3 de red en el modelo osi.
5) ¿DONDE SE PUEDE IMPLEMENTAR UNA WLAN?
-En almacenes
-Empresas.
6) ¿Cuantas convenciones( codigos) existen para ponchar un cable utp segun la norma TIA/EIA,en que casos se usan,mencione un codigo completo de colores.
Son dos codigos.
TIA 568A -TIA 568B. Se usan en conexion directa o cruzada.
B/N
N
B/A
V
B/V
A
B/M
M
7) 3 DISPOSITIVOS QUE SE IMPLEMENTAN EN UNA RED DE COMPUTADORAS Y SU USO.
Routers:Encamina la informacion.
Accesspoint: Conecta diferentes dispositivos a una red inalambrica.
Hub: Es un puente de interconexion.
8) Diferencia entre banda ancha y banda estrecha.
El material en el que esta hecho,la velocidad,, los dispositivos que estan conectados ala red,mayor espacio de movilidad.
9) Ejemplos de protocolos de seguridad en redes.
SSH
AH
GREG
IP SEC
ESP
10) Etapas para desarrollar una politica de seguridad informatica.
Desarrollo
Aprobacion
Implementacion
Mantenimiento
Eliminacion
12) Que es un Data-Center y quienes lo usan?
Es un centro de datos donde se guardan los dispositivos de una red y lo utilizan los bancos, empresas.
13) Que es un Rip y para que sirve.
Es un protocolo de puerta de enlace interno(protocolo de encaminamiento de informacion), sirve para intercambiar informacion acerca de redes IP.
14) En que capa del modelo osi intervienen los protocolos de seguridad en redes?
Intervienen en todas las capas del modelo osi.
15) Ejemplos de transferencia de datos guiada y no guiada
GUIADOS:Cable trenzado, coaxial,fibra optica
NO GUIADOS:Inflarrojo,bluetoo, microondas
16) Un SPYWARE es conciderado un MALWARE? Explique.
Mucha gente lo concidera asi pero no porque puede ser malicioso o beneficioso segun el uso que le den.
17) Que es cifrar un mensaje?
Es volver ilegible el mensaje.
18) Diseñe un algoritmo que cifre el siguiente mensaje:"Hay dos caminos que conducen a la fortuna:Laboriosidad y constancia"
Clave: EL BURRITO COJO M2C1
Ha-e, yd-l, os-b,ca-u, mi-r,no-r,sq-i,ue-t co-o, nd-c, uc-o, en-j, al-o, af-e,or-l, tu-b,na-u,:La-r, bo-r, ri-i, os-t, id-o, ad-c, yc-o, on-j, st-o, an-e, ci-l, a-b.
19) Que papel juega el desarrollo de las telecomunicaciones con la globalizacion del siglo XXI?
La tegnologia esta mas avanzada y tienen una mejor comunicacion entre diferentes puntos de conexion.
martes, 2 de marzo de 2010
jueves, 18 de febrero de 2010
CABLEADO ESTRUCTURADO
Sistema colectivo de cables, conectores,etiquetas deben ser instalados para establecer una infraestructura de telecomunicaciones generica en un edificio o campo, esta trata en el tendido de cables en el interior de un edificio puede tratarse con cable de par trenzado para redes de tipo IEEE o tambien puede tratarse de cable de tipo coaxial o fibra optica.
miércoles, 17 de febrero de 2010
martes, 16 de febrero de 2010
Suscribirse a:
Entradas (Atom)