SlideShare una empresa de Scribd logo
1 de 4
TALLERCORRECION2010SONIA PIÑEROS 04/03/2010<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL INALAMBRICA, SIRVE  PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS EN UNA RED<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO DE ENTRE REDES PERMITIENDO O DENEGANDO LAS TRANSMISONES DE UNA RED A LA OTRA.Y 5) Donde se puede implementar una WLAN?<br />SE IMPLEMENTA EN TODA CLASE DE OFICINAS.<br />6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.                                                                              <br />T568A-T568B<br />T568A: BLANCO, VERDE, VERDE, BLANCO,NARANJA,AZUL,BLANCO.AZUL,NARANJA. BLANCO,CAFÉ,CAFE7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH=ES UN HUB MEJORADO<br />ROUTERS=PERMITE CONECTAR UNO O VARIOS EQUIPOS O INCLUSO UNA RED DE AREA LOCAL.<br />HUB=ES UN PUENTE DE CONEXIÓN DE RED.<br /> 8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN  LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO  DE MATERIAL ,FORMA DESEÑAL DE CANAL.                                                                                                                                                                    9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTERPRETE DE ORDENES SEGURAS<br />GRE=PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC=PROVEER SERVICIOS DE SEGURIDAD A NIVEL  DE RED<br />PPTP=PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />LOS PROTOCOLOS SON:<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES,BANCOS13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE PARA UN ENLASE INTERNO.<br />14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVIENEN EN TODO EL MODELO OSI.<br />15) Ejemplos de transferencia de datos guiada y no guiada.<br />GUIADOS:CABLE UTP,COAXIAL,FIBRA OPTICA<br />NO GUIDOS =BLUTHOO, INFRAROJO, SATELITE, MICROONDAS,RADIO.16) Un SPYWARE es considerado un MALWARE? Explique.<br /> ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot;
Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot;
<br />CLAVE: LUISA<br />ALGORITMO: 5LM+4LC<br />quot;
Haydoluisscamianoqueluisconduacenalluisfortaauna:laaborioluissidadayconsluistancia<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI<br />NO SE QUE TAN BUENO SEA PERO UNA COSA SI ES SIERTO QUE LAS TELECOMUNICASIONES NOS ABRE MUCHOS CAMINOS PARA APRENDER Y A DEFENDERSE EN ESTE CAMPO.<br />
T A L L E R[1]
T A L L E R[1]
T A L L E R[1]

Más contenido relacionado

La actualidad más candente (10)

RED VPN
RED VPN RED VPN
RED VPN
 
Trabajo publicacion de documentos.docx paola garcia leidy cadavid
Trabajo publicacion de documentos.docx paola garcia   leidy cadavidTrabajo publicacion de documentos.docx paola garcia   leidy cadavid
Trabajo publicacion de documentos.docx paola garcia leidy cadavid
 
Redes ad hoc
Redes ad hocRedes ad hoc
Redes ad hoc
 
Triptico voip
Triptico voipTriptico voip
Triptico voip
 
Alba Calvo Redes
Alba Calvo RedesAlba Calvo Redes
Alba Calvo Redes
 
Presentación101
Presentación101Presentación101
Presentación101
 
unidad 1 - recuperacion
unidad 1 - recuperacionunidad 1 - recuperacion
unidad 1 - recuperacion
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Rodriguez nieto juan_david_redes_1004
Rodriguez nieto juan_david_redes_1004Rodriguez nieto juan_david_redes_1004
Rodriguez nieto juan_david_redes_1004
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IP
 

Destacado (10)

Paris et Chloé
Paris et ChloéParis et Chloé
Paris et Chloé
 
Manual armado de PC
Manual armado de PCManual armado de PC
Manual armado de PC
 
Samfyre mayo 2011. dolor
Samfyre mayo 2011. dolorSamfyre mayo 2011. dolor
Samfyre mayo 2011. dolor
 
Protocolo
ProtocoloProtocolo
Protocolo
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Practica limpiado de mouse
Practica limpiado de mousePractica limpiado de mouse
Practica limpiado de mouse
 
Unidad educativa mayor web 1.0 y 1.2
Unidad educativa mayor web 1.0 y 1.2Unidad educativa mayor web 1.0 y 1.2
Unidad educativa mayor web 1.0 y 1.2
 
Anthrax es
Anthrax esAnthrax es
Anthrax es
 
penguin
penguinpenguin
penguin
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a T A L L E R[1]

C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
edith echeverria
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
edith echeverria
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
magaly jasmin
 

Similar a T A L L E R[1] (20)

Correcion 2
Correcion 2Correcion 2
Correcion 2
 
C O R R E C I O N 2
C O R R E C I O N 2C O R R E C I O N 2
C O R R E C I O N 2
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
CORRECCION TALLER
CORRECCION TALLERCORRECCION TALLER
CORRECCION TALLER
 
CORRECION DE TALLER
CORRECION DE TALLERCORRECION DE TALLER
CORRECION DE TALLER
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De Andrea
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes 2 Clase 2 Fundamentos Redes 2021 1
Redes 2 Clase 2 Fundamentos Redes 2021 1Redes 2 Clase 2 Fundamentos Redes 2021 1
Redes 2 Clase 2 Fundamentos Redes 2021 1
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268
 

Más de magaly jasmin (17)

T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Spyware
SpywareSpyware
Spyware
 
CompañíA+
CompañíA+CompañíA+
CompañíA+
 
Instalacion Windows 2000
Instalacion Windows 2000Instalacion Windows 2000
Instalacion Windows 2000
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Correcion
CorrecionCorrecion
Correcion
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

T A L L E R[1]

  • 1. TALLERCORRECION2010SONIA PIÑEROS 04/03/2010<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL INALAMBRICA, SIRVE PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS EN UNA RED<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO DE ENTRE REDES PERMITIENDO O DENEGANDO LAS TRANSMISONES DE UNA RED A LA OTRA.Y 5) Donde se puede implementar una WLAN?<br />SE IMPLEMENTA EN TODA CLASE DE OFICINAS.<br />6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores. <br />T568A-T568B<br />T568A: BLANCO, VERDE, VERDE, BLANCO,NARANJA,AZUL,BLANCO.AZUL,NARANJA. BLANCO,CAFÉ,CAFE7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH=ES UN HUB MEJORADO<br />ROUTERS=PERMITE CONECTAR UNO O VARIOS EQUIPOS O INCLUSO UNA RED DE AREA LOCAL.<br />HUB=ES UN PUENTE DE CONEXIÓN DE RED.<br /> 8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO DE MATERIAL ,FORMA DESEÑAL DE CANAL. 9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTERPRETE DE ORDENES SEGURAS<br />GRE=PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC=PROVEER SERVICIOS DE SEGURIDAD A NIVEL DE RED<br />PPTP=PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />LOS PROTOCOLOS SON:<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES,BANCOS13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE PARA UN ENLASE INTERNO.<br />14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVIENEN EN TODO EL MODELO OSI.<br />15) Ejemplos de transferencia de datos guiada y no guiada.<br />GUIADOS:CABLE UTP,COAXIAL,FIBRA OPTICA<br />NO GUIDOS =BLUTHOO, INFRAROJO, SATELITE, MICROONDAS,RADIO.16) Un SPYWARE es considerado un MALWARE? Explique.<br /> ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot; Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot; <br />CLAVE: LUISA<br />ALGORITMO: 5LM+4LC<br />quot; Haydoluisscamianoqueluisconduacenalluisfortaauna:laaborioluissidadayconsluistancia<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI<br />NO SE QUE TAN BUENO SEA PERO UNA COSA SI ES SIERTO QUE LAS TELECOMUNICASIONES NOS ABRE MUCHOS CAMINOS PARA APRENDER Y A DEFENDERSE EN ESTE CAMPO.<br />