SlideShare ist ein Scribd-Unternehmen logo
1 von 5
CORRECCION TALLER<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL Y SIRVE  PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS.<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO  NO PERMITE QUE PERSONAS NO AUTORIZADAS ENTREN A UNA RED PRIVADA VIRTUAL. Y SE ENCUENTRA EN LA CAPA  DE RED <br />5) Donde se puede implementar una WLAN?<br />EN: EMPRESAS PEQUEÑAS, EN OFICINAS, ALMACENES  6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.<br />SE UTILIZAN 2 CONVENCIONES: T568A-T568B<br />T568A: BLANCO VERDE, VERDE, BLANCO NARANJA, AZUL, BLANCO AZUL, NARANJA, BLANCO CAFÉ, CAFÉ.<br />7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH= ES UN HUB MEJORADO<br />ROUTERS= HACE EL ENCAMINAMIENTO DE LA INFORMACION<br />HUB= ES UN PUETE DE CONEXIÓN DE REDES.8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIAJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN  LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO  DE MATERIAL, FORMA DESEÑAL DE CANAL.                                                                                                                                                                    9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTÉRPRETE DE ÓRDENES SEGURAS<br />GRE= PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC= PROTOCOLO DE INTERNET ORIENTADO A LA SEGURIDAD<br />PPTP= PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION<br />11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES, BANCOS Y SOLO PUEDEN INGRESAR PERSONAS AUTORIZADAS.13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE COMO PUERTA DE ENLACE14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVINE EN TODAS LAS Capas del modelo OSI.15) Ejemplos de transferencia de datos guiada y no guiada.<br />EJ GUIADOS: CABLE PAR TRENZADO, COAXIAL, FIBRA OPTICA<br />NO GUIDOS= BLUETHOO, INFRAROJO, SATELITE, MICROONDAS, RADIO.16) Un SPYWARE es considerado un MALWARE? Explique. ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot;
Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot;
<br />CLAVE: BARRAS   ALGORITMO: 3LM*3LC<br />HAYBARDOSRASCAMBARINOSRASSQUBARECORASNDUBARCENRASALABARFORRASTUNBARALARASBORBARRIORASSIDBARADYRASYCOBARNSTRASANCBARIARAS.<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI?<br /> EL PAPEL QUE JUEGA  ES MUY IMPORTANTE  ES FACIL LA COMUNICACIÓN. YA QUE SE PUEDE COMUNICAR POR TELEFONO, CELULARES Y POR COMPUTADORAS, PERO EN OCACIONES NO ES USADA PARA BIEN SI NO PARA HECER DAÑOS A LA SOCIEDAD.<br />
CORRECION TALLER
CORRECION TALLER
CORRECION TALLER
CORRECION TALLER

Weitere ähnliche Inhalte

Was ist angesagt?

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
bhsanturde
 

Was ist angesagt? (7)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Internet presentacion3 vanessa
Internet presentacion3 vanessaInternet presentacion3 vanessa
Internet presentacion3 vanessa
 
Firewall de un router
Firewall de un routerFirewall de un router
Firewall de un router
 
Tipos de firewall
Tipos de firewallTipos de firewall
Tipos de firewall
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Andere mochten auch

Inicio Blog Evaluado
Inicio Blog EvaluadoInicio Blog Evaluado
Inicio Blog Evaluado
guest55a3a7
 
Presentació colònies cicle mitjà1
Presentació colònies cicle mitjà1Presentació colònies cicle mitjà1
Presentació colònies cicle mitjà1
liacirera
 
Palomaa
PalomaaPalomaa
Palomaa
alumno
 
Manuel de pedrolo, catala per classe 1[1]
Manuel de pedrolo, catala per classe 1[1]Manuel de pedrolo, catala per classe 1[1]
Manuel de pedrolo, catala per classe 1[1]
albert
 
Examen de Computacion Básica
Examen de Computacion BásicaExamen de Computacion Básica
Examen de Computacion Básica
guest97c57a1
 
Drets Dona Cast
Drets Dona CastDrets Dona Cast
Drets Dona Cast
gairebe
 

Andere mochten auch (20)

Inicio Blog Evaluado
Inicio Blog EvaluadoInicio Blog Evaluado
Inicio Blog Evaluado
 
Sistema De Computo
Sistema De ComputoSistema De Computo
Sistema De Computo
 
Abriendo puertas a la paz
Abriendo puertas a la pazAbriendo puertas a la paz
Abriendo puertas a la paz
 
Enterprise 2.0 SUMMIT German Conference Flyer
Enterprise 2.0 SUMMIT German Conference FlyerEnterprise 2.0 SUMMIT German Conference Flyer
Enterprise 2.0 SUMMIT German Conference Flyer
 
LEHA Plissee - Sonnenschutz und Vorhangschienen
LEHA Plissee - Sonnenschutz und VorhangschienenLEHA Plissee - Sonnenschutz und Vorhangschienen
LEHA Plissee - Sonnenschutz und Vorhangschienen
 
Vieja
ViejaVieja
Vieja
 
Doktor Spar Beerdigungskosten
Doktor Spar BeerdigungskostenDoktor Spar Beerdigungskosten
Doktor Spar Beerdigungskosten
 
Navidad 2012 Perfumes M&M
Navidad 2012 Perfumes M&MNavidad 2012 Perfumes M&M
Navidad 2012 Perfumes M&M
 
Medios Sociales en el Mundo Medico
Medios Sociales en el Mundo MedicoMedios Sociales en el Mundo Medico
Medios Sociales en el Mundo Medico
 
Test 2: QA19
Test 2: QA19Test 2: QA19
Test 2: QA19
 
Presentació colònies cicle mitjà1
Presentació colònies cicle mitjà1Presentació colònies cicle mitjà1
Presentació colònies cicle mitjà1
 
Navidad2009
Navidad2009Navidad2009
Navidad2009
 
Zombig - Self made Microsites
Zombig - Self made MicrositesZombig - Self made Microsites
Zombig - Self made Microsites
 
Palomaa
PalomaaPalomaa
Palomaa
 
Calendario Ambiental
Calendario AmbientalCalendario Ambiental
Calendario Ambiental
 
1. Relajacion Y Creatividad
1. Relajacion Y Creatividad1. Relajacion Y Creatividad
1. Relajacion Y Creatividad
 
Manuel de pedrolo, catala per classe 1[1]
Manuel de pedrolo, catala per classe 1[1]Manuel de pedrolo, catala per classe 1[1]
Manuel de pedrolo, catala per classe 1[1]
 
Examen de Computacion Básica
Examen de Computacion BásicaExamen de Computacion Básica
Examen de Computacion Básica
 
Drets Dona Cast
Drets Dona CastDrets Dona Cast
Drets Dona Cast
 
Agua Coca Cola
Agua Coca ColaAgua Coca Cola
Agua Coca Cola
 

Ähnlich wie CORRECION TALLER (20)

C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
Correcion 2
Correcion 2Correcion 2
Correcion 2
 
C O R R E C I O N 2
C O R R E C I O N 2C O R R E C I O N 2
C O R R E C I O N 2
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
Redes 8
Redes 8 Redes 8
Redes 8
 
005 teoria de-redes.
005 teoria de-redes.005 teoria de-redes.
005 teoria de-redes.
 

Mehr von sandra (11)

te amo
te amote amo
te amo
 
Taller Individual Redes[1] Yeimi Pava[1]
Taller Individual Redes[1] Yeimi Pava[1]Taller Individual Redes[1] Yeimi Pava[1]
Taller Individual Redes[1] Yeimi Pava[1]
 
CORRECION DE TALLER
CORRECION DE TALLERCORRECION DE TALLER
CORRECION DE TALLER
 
CORRECCION TALLER
CORRECCION TALLERCORRECCION TALLER
CORRECCION TALLER
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
 
Las Barras Bravas[1]X
Las Barras Bravas[1]XLas Barras Bravas[1]X
Las Barras Bravas[1]X
 
Presentacion Anti Virus[1]X
Presentacion Anti Virus[1]XPresentacion Anti Virus[1]X
Presentacion Anti Virus[1]X
 
Empresa Barras Se Lo Mantiene Vivo[1][1]X
Empresa Barras Se Lo Mantiene Vivo[1][1]XEmpresa Barras Se Lo Mantiene Vivo[1][1]X
Empresa Barras Se Lo Mantiene Vivo[1][1]X
 
Pasos De Instalacion Windows Xp...[1]X
Pasos De Instalacion Windows Xp...[1]XPasos De Instalacion Windows Xp...[1]X
Pasos De Instalacion Windows Xp...[1]X
 
Sandra Lombana[1]X
Sandra Lombana[1]XSandra Lombana[1]X
Sandra Lombana[1]X
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

CORRECION TALLER

  • 1. CORRECCION TALLER<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL Y SIRVE PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS.<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO NO PERMITE QUE PERSONAS NO AUTORIZADAS ENTREN A UNA RED PRIVADA VIRTUAL. Y SE ENCUENTRA EN LA CAPA DE RED <br />5) Donde se puede implementar una WLAN?<br />EN: EMPRESAS PEQUEÑAS, EN OFICINAS, ALMACENES 6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.<br />SE UTILIZAN 2 CONVENCIONES: T568A-T568B<br />T568A: BLANCO VERDE, VERDE, BLANCO NARANJA, AZUL, BLANCO AZUL, NARANJA, BLANCO CAFÉ, CAFÉ.<br />7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH= ES UN HUB MEJORADO<br />ROUTERS= HACE EL ENCAMINAMIENTO DE LA INFORMACION<br />HUB= ES UN PUETE DE CONEXIÓN DE REDES.8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIAJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO DE MATERIAL, FORMA DESEÑAL DE CANAL. 9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTÉRPRETE DE ÓRDENES SEGURAS<br />GRE= PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC= PROTOCOLO DE INTERNET ORIENTADO A LA SEGURIDAD<br />PPTP= PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION<br />11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES, BANCOS Y SOLO PUEDEN INGRESAR PERSONAS AUTORIZADAS.13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE COMO PUERTA DE ENLACE14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVINE EN TODAS LAS Capas del modelo OSI.15) Ejemplos de transferencia de datos guiada y no guiada.<br />EJ GUIADOS: CABLE PAR TRENZADO, COAXIAL, FIBRA OPTICA<br />NO GUIDOS= BLUETHOO, INFRAROJO, SATELITE, MICROONDAS, RADIO.16) Un SPYWARE es considerado un MALWARE? Explique. ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot; Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot; <br />CLAVE: BARRAS ALGORITMO: 3LM*3LC<br />HAYBARDOSRASCAMBARINOSRASSQUBARECORASNDUBARCENRASALABARFORRASTUNBARALARASBORBARRIORASSIDBARADYRASYCOBARNSTRASANCBARIARAS.<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI?<br /> EL PAPEL QUE JUEGA ES MUY IMPORTANTE ES FACIL LA COMUNICACIÓN. YA QUE SE PUEDE COMUNICAR POR TELEFONO, CELULARES Y POR COMPUTADORAS, PERO EN OCACIONES NO ES USADA PARA BIEN SI NO PARA HECER DAÑOS A LA SOCIEDAD.<br />