Este documento presenta un examen diagnóstico sobre la administración de una red LAN. Contiene preguntas sobre conceptos clave como la administración de centros de cómputo, herramientas de administración de redes, modelos de administración, sistemas operativos de red, administradores de red, perfiles de usuario, seguridad de red, grupos de trabajo y contraseñas. El objetivo es evaluar los conocimientos básicos necesarios para administrar una red de manera efectiva y segura.
How to tell stories and influence people—Liam keogh—UX Gatherings MarchRohan Irvine
The design process can at times seem confusing and intangible. Why do we make certain decisions, how do our ideas come to fruition.
Liam Keogh joined UX Gatherings to introduce the power of narrative and the importance of storytelling.
Liam showed us how storytelling can communicate design to stakeholders and collaborators in a way that gets them excited about our ideas.
All around the world people are taking a number of measures to overcome the problems accrued from the use of water, energy, food production and environmental protection. In this text, is presented water pump and the potential of innovate it. This pump for its work does not use any external power source (that itself producing needed energy to work)
How to tell stories and influence people—Liam keogh—UX Gatherings MarchRohan Irvine
The design process can at times seem confusing and intangible. Why do we make certain decisions, how do our ideas come to fruition.
Liam Keogh joined UX Gatherings to introduce the power of narrative and the importance of storytelling.
Liam showed us how storytelling can communicate design to stakeholders and collaborators in a way that gets them excited about our ideas.
All around the world people are taking a number of measures to overcome the problems accrued from the use of water, energy, food production and environmental protection. In this text, is presented water pump and the potential of innovate it. This pump for its work does not use any external power source (that itself producing needed energy to work)
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
Durante el período citado se sucedieron tres presidencias radicales a cargo de Hipólito Yrigoyen (1916-1922),
Marcelo T. de Alvear (1922-1928) y la segunda presidencia de Yrigoyen, a partir de 1928 la cual fue
interrumpida por el golpe de estado de 1930. Entre 1916 y 1922, el primer gobierno radical enfrentó el
desafío que significaba gobernar respetando las reglas del juego democrático e impulsando, al mismo
tiempo, las medidas que aseguraran la concreción de los intereses de los diferentes grupos sociales que
habían apoyado al radicalismo.
1. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 01
FECHA: 25-ENE-16
EV. No: 1.0
CHAVERO CALLEJAS EMANUEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
COMPETENCIA I: REGISTRA A LOS USUARIOS ESTABLECIENDIO
LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACION Y
AUTENTIFICACION
EXAMEN DIAGNOSTICO
1. ¿Qué entiendes por administración de un centro de cómputo?
Técnicas que se utilizan para mantener de manera eficiente y operativa la
red la cual deberá ser monitoreada de acuerdo a una planeación.
2. ¿Qué se debe administrar en un centro de cómputo?
Equipos
Datos
Velocidad de la red
3. Describe las herramientas y/o programas que desde tu punto de vista son
utilizadas o se pueden utilizar para administrar un centro de cómputo
PRTG
AVG
Panda
4. En el centro de cómputo se deben colocar ciertos
elementos para ser utilizados (menciónalos)
Rauter
Modem.
Switch.
5.
6. Menciona los modelos de administración de redes que existen
Administración jerárquica
Administración distribuida
7. Da la definición de Sistema Operativo
Software básico de una computadora que provee una interfaz entre el
resto de programas del ordenador, los dispositivos hardware y el
usuario.
8. Menciona la clasificación de los sistemas operativos
32 y 64 bits
9. ¿Qué es un Sistema Operativo de Red?
Monitorea y establece enlaces para mejorar el rendimiento y la
facilitación de trabajo
2. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 01
FECHA: 25-ENE-16
EV. No: 1.0
CHAVERO CALLEJAS EMANUEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
10.¿Qué es un administrador de red?
Se encarga de monitorear la res, como quien está conectado, quien se
conecta quien no.
11.¿Qué es un perfil?
Cuenta de usuarios, ayuda como identificación.
12.¿Qué entiendes por seguridad de red?
Revenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación
de una red de computadoras y recursos de acceso de red.
13.Da la definición de usuario
Persona encargada de cierto equipo, este usuario puede tener privilegios
o desventajas, depende de la maquina principal.
14.¿Qué es un grupo de trabajo?
Grupo que es usado por uno o más usuarios, estos pueden compartir
recursos o información.
15.¿Cuál es la definición de contraseña y en que niveles se
clasifica?
Es un conjunto de números, símbolos y letras que tienen como función proteger cierta
información de usuarios. Se clasifica en baja, media y alta.
16.¿Por qué es importante proteger la información?
Porque en los equipos de cómputo se almacena información importante el cual es
necesario proteger contra amenaza.