1 Que es una WLAN y para qué sirve? RED DE AREA LOCAL Y SIRVE PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO 2) Con que inalidad se creó el modelo OSI? SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS. 3) Mencione 5 ventajas de implementar una WLAN MOVILIDAD FLEXIBILIDAD FACILIDAD REDUCCION DE COSTE ESCALAVIDAD 4) Que es un irewall y en que capa (s) del modelo OSI actúa? UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO DE ENTRE REDES PERMITIENDO O DENEGANDO LAS TRANSMISONES DE UNA RED A LA OTRA.Y SE ENCUENTRA EN LACAPA3. 5) Donde se puede implementar una WLAN? LA WLA SE PUEDE IMPLEMENTAR EN: ALMACENES, MANUFACTURACION, VENTAS DEL PORMENOR, Empresas PEQUEÑAS. 6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores. SE UTILIZAN 2 CONVENCIONES: T568A-T568B T568A: BLANCO, VERDE, VERDE, BLANCO, NARANJA-AZUL, BLANCO.AZULNARANJA, BLANCO, CAFÉ-CAFÉ. 7) 3 dispositivos que se implementan e una red de computadoras y su uso… SWITCH=ES UN HAB MEJORADO ROUTERS=PERMITE CONECTAR UNO O VARIOS EQUIPOS O INCLUSO UNA RED DE AREA LOCAL. HUB=ES UN PUETE DE CONEXIÓN 8) Diferencia entre banda ancha y banda estrecha. MAYOR FLEXIBILIDAD EN LA BANDA ANCHA DE REDES. LA VELOCIDAD CON QUE VIJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN LA INFORMACION. DIFERENCIA: VELOCIDAD DE ENVIO DE MATERIAL, FORMA DESEÑAL DE CANAL. 9) Ejemplos de protocolos de seguridad en redes. SSH: INTERPRETE DE ORDENES SEGURAS GRE=PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL. IP SEC=PROVEER SERVICIOS DE SEGURIDAD A NIVEL DE RED PPTP=PROTOCOLO DE TUNEL PUNTO A PUNTO 10) Etapas para desarrollar una política de seguridad informática. LOS PROTOCOLOS SON: DESARROLLO APROBACION IMPLEMENTACION MANTENIMIENTO ELIMINACION 11) Dibuje y demuestre conectividad en una red usando la topología que usted preiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras 12) Que es un Data-Center y quienes lo usan? UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES, BANCOS 13) Que es un RIP y para qué sirve? ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE PARA UN ENLACE INTERNA 14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes? INTERVIENEN EN TODAS LAS CAPAS DEL MODELO OSI 15) Ejemplos de transferencia de datos guiada y no guiada. EJ GUIADOS: CABLE UTP, COAXIAL, FIBRA OPTICA NOGUIDOS=:BLUTHOO,INFRAROJO,SATELITE,MICROONDAS,RADIO. 16) Un SPYWARE es considerado un MALWARE? Explique . SI, ES UN ESPIA QUE RECOPILAINFORMACION, ESTANT OBUENO COMO MALO 18) Diseñe un algoritmo que cifre el siguiente mensaje: "Hay dos caminos que conducen a la fortuna: laboriosidad y constancia “CLAVE: MISION” ALGORITMO 4LM+3LC HayDmisoscaionminomissqueioncondmisucenionalafmisortuionna:lamis boriionosidmisadyciononstmisanciiona 19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI? OPINO QUE POR UNAS PARTES ES BUENA PERO POR OTRAS NO PORQUE MUY POCO INTERVIENE LA MANO DE OBRA. Please download full document at www.DOCFOC.com Thanks