1) Que es una WLAN y para qué sirve?
RTA/ ES UNA INALAMBRICA DE AREA LOCAL.
2) Con que finalidad se creó el modelo OSI?
EL MODELO OSI SE CREO CON LA FINALIDAD DE ESTANDARIZAR LA FORMA QUE SE ENVIA LA INFORMACION A TRAVES DE DISPOSITIVOS ELECTRONICOS.
3) Mencione 5 ventajas de implementar una WLAN
LAS VENTAJAS SON :
1MEJOR MOVILIDAD
2FACILIDAD DE INSTALAR
3FLEXIBILIDAD.
4NO NECESITA CABLE
5ES MAS EXTENSA
4) Que es un firewall y en que capa (s) del modelo OSI actúa?
RTA/EL FIREWALL ES UN CORTAFUEGOS QUE ESTA DISEÑADA PARA EVITAR EL ACCESO NO AUTORIZADO DE PERSONAS INESCRUPULOSAS, EL FIREWALL TAMBIEN SIRVE PARA EVITAR ENTRAR LOS MENSAJES QUE NO CUMPLEN LOS ESTANDARES Y ESTA UBICADO EN LA 7 CAPAS DEL MODELO OSI.
5) Donde se puede implementar una WLAN?
RTA/ LA WLAN SE PUEDE IMPLEMENTAR EN OFICINAS,COLEGIOS ETC
6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.
RTA/TIENE 2 CODIGOS (T586A ,T586 B)SE USAN PARA CONECTAR COMPUTADORAS ,T586A(VB,V,NB.A,AB,N,MB,M)
7) 3 dispositivos que se implementan e una red de computadoras y su uso…
RTA/SWITH,HUB,ROUTER,ACCEX POINT ETC
8) Diferencia entre banda ancha y banda estrecha.
RTA/ LA DIFERENCIA ENTRE UNA BANDA ANCHA EN QUE LAS ONDAS VIAJAN CON SUFICIENTE ESPACION Y ESTAN SEPARADAS MIENTRAS QUE LA BANDA ESTRECHA LAS ONDAS VIAJAN SIN ESPACIO Y VIAJAN UNA ENCIMA DE LA OTRA .
9) Ejemplos de protocolos de seguridad en redes.
RTA/IPSEC,PPTP,SSH
10) Etapas para desarrollar una política de seguridad informática.
RTA/FASE DE DESARROLLO(CREACION,REVISION,APROBACION)FASE DE IMPLEMENTACION (COMUNICACION,CUMPLIMIENTO,EXCEPCIONES)FASE DE MANTENIMIENTO (CONCIENCIACION,MONITOREO,GARANTIA DE CUMPLIMIENTO MANTENIMIENTO)FASE DE ELIMINACION)
11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras.
12) Que es un Data-Center y quienes lo usan?
RTA/ UN DATA CENTER ES UN CENTRO DE PROCESAMIENTO DE DATOS DONDE SE ENCUENTRA UBICADO TODA LA INFORMACION DE LA RED EJEMPLO LOS BANCOS.
13) Que es un RIP y para qué sirve?
RTA/ UN RIP ES UN PROTOCOLO DE INCAMINAMIENTO DE LA INFORMACION Y SIRVE PARA ENCAMINAR LA INFORMACION DE UN LADO AL OTRO (ENRUTAMIENTO)
14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?
RTA/LOS PROTOCOLOS DE SEGURIDAD INTERVIENEN EN TODAS LAS CAPAS
15) Ejemplos de transferencia de datos guiada y no guiada.
RTA DATOS GUIADOS CABLE PAR TRENSADO, FIBRA OPTICA,ALAMBRE DE COBRE,CABLE COAXIAL.
NO GUIADOS LASER,INFRAROJO,MICROONDAS.
16) Un SPYWARE es considerado un MALWARE? Explique.
RTA/SI EN CONSIDERADO POR QUE TAMBIEN PUEDE SE ESPIA SEGUN COMO SEA UTILIZADO POR LAS PERSONAS. 17) que es cifrar un mensaje?
RTA/ CIFRAR UN MENSAJE ES ENCRIPTARLO DONDE SOLO LO PUEDE LEERLO EL EMISOR Y EL RECEPTOR CON UNA CLAVE,
18) Diseñe un algoritmo que cifre el siguiente mensaje: "Hay dos caminos que conducen a la fortuna: laboriosidad y constancia"
19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI?
RTA PIENSO QUE JUEGA UN PAPEL IMPORTARTE YA QUE ES UNA BASE FUNDAMENTAL PARA LA TECNOLOGIA PORQUE SE PUEDE IMPLEMENTAR DISPOSITIVOS PARA SOLUCIONAR PROBLEMAS DE LAS PERSONAS QUE TIENEN DISCAPACIDADES ETC
miércoles, 3 de marzo de 2010
jueves, 18 de febrero de 2010
martes, 16 de febrero de 2010
PROTOCOLOS DE SEGURIDAD
EL PROTOCOLO DE SEGURIDAD ES EL QUE DEFINE LAS REGLAS QUE GOBIERNAN ESTAS COMUNICACIONES ,DISEÑADAS PARA QUE EL SISTEMA PUEDA SOPORTAR ATAQUES DE CARACTER MALISIOSOS Y UNO DE LOS PROTOCOLOS MAS UTILIZADOS ES EL IP SEC QUE SIGNIFICA PROTOCOLO DE INTERNET ORIENTADO ALA SEGURIDAD ESTA MUY UNIDA CON EL PROTOCOLO GRE ES MUY USADO CON OTROS PROTOCOLOS PARA CREAR VPN RED PRIVADAS.
SPYWARE :
ES UN PROGRAMA ESPIA ESTE SE INSTALA EN COMPUTADORAS PARA OBTENER LOS DATOS DE LOS USUARIOS A SIDO UTILISADO PARA RECOPILAR INFORMACION Y EVITAR LA PIRATERIA DEL SOFTWARE.
SPYWARE :
ES UN PROGRAMA ESPIA ESTE SE INSTALA EN COMPUTADORAS PARA OBTENER LOS DATOS DE LOS USUARIOS A SIDO UTILISADO PARA RECOPILAR INFORMACION Y EVITAR LA PIRATERIA DEL SOFTWARE.
viernes, 5 de febrero de 2010
miércoles, 3 de febrero de 2010
Suscribirse a:
Entradas (Atom)