Pregunta 1
Pregunta
No tardó mucho en aparecer la necesidad de poder alejar los terminales
de la unidad central para conectarse, por ejemplo, desde casa
o desde una delegación al ordenador central.
Para poder realizar este acceso remoto, la primera solución que aportaron
los ingenieros informáticos de la época fue utilizar la
Respuesta
-
wi-fi
-
Red Telefonica
-
Internet
Pregunta 2
Pregunta
las grandes empresas presionaron a las compañías telefónicas
del momento para que desarrollaran redes pensadas para transportar
datos, cuyo sistema de tarifación se ajustara al tráfico de datos
real y permitiera más velocidad que los escasos 300 o 1.200 bps que
se lograban utilizando la red telefónica, así nacieron las
Pregunta 3
Pregunta
¿En qué crees que consiste una red de área local?
Respuesta
-
En conectar diversos equipos a un transmisor/receptor de tráfico de datos para intercambiar paquetes de información de forma privada
-
En conectar diversos equipos entre si a través de Internet donde el usuario pueda bajar los contenidos de una dirección específica
-
En crear conexiones múltiples para buscar información
Pregunta 4
Pregunta
¿ A que organismo se le atribuye la creación del protocolo TCP/IP?
Pregunta 5
Pregunta
Contesta adecuadamente las siguientes estructuras de protocolos
-Por debajo de IP, significa:
Respuesta
-
Que no cuenta con estructura para conectarse a Internet
-
Se denomina "Nivel de red local" o simplemente: Nivel de red
-
-Necesita direccionamiento MAC para establecer la conexión
Pregunta 6
Pregunta
-Nivel IP o Nivel de Internet:
Pregunta 7
Pregunta
Nivel TCP o NIvel de transporte:
Respuesta
-
Nos abre puertos para conectarnos con otros equipos
-
Este nivel confiere confiabilidad a la red
-
Este nivel da la clave de paso a la red
Pregunta 8
Pregunta
Por encima de TCP NIvel de aplicación
Respuesta
-
Es el nivel de aplicaciones que utilizan Internet
-
Es la que ejecuta ActiveX en tu equipo
-
Es la que abre los puertos para que las aplicaciones puedan correr en la red local
Pregunta 9
Pregunta
IP best effort es:
Respuesta
-
‘con la mejor intención’,
o ‘quien hace lo que puede no está obligado a más
-
IP del mejor resultado posible
-
No hay traducción como tal, pero indica una mejoría en el servicio
Pregunta 10
Pregunta
Contesta de acuerdo al diálogo siguiente:
reservan el primer byte como identificador
de red y los tres restantes como identificadores de estación. El primer
bit del primer byte vale 0. ESTA ES UNA RED DE CLASE A.
Pregunta 11
Pregunta
tienen 16 bits para cada campo; los dos primeros
bytes del identificador de red valen 1 0, por tanto, hay
16.384 (214) redes de, como mucho, 65.536 estaciones
ESTA ES UNA RED DE CLASE C
Pregunta 12
Pregunta
La máscara de red constituye el mecanismo que nos permitirá
conseguir más flexibilidad. Por medio de una máscara de 32 bits,
definiremos los bits que identifican la red (bits en 1) y los que identifican
la estación (bits en 0). Por norma general, los bits 1 y los 0
son consecutivos, pero no necesariamente.
Pregunta 13
Pregunta
Las redes de acceso a Internet más habituales son la red telefónica
(por módem) que se utiliza, sobre todo, en el ámbito doméstico, el
ADSL (asymetric digital subscriber line, línea de abonado digital doméstica
Pregunta 14
Pregunta
el protocolo que se utiliza en más del 90% de los casos
en la Ethernet, ES EL "LAN"
Pregunta 15
Pregunta
la MTU, que
condiciona el tamaño de los paquetes de nivel inferior que tansporta.
Pregunta 16
Pregunta
ADSL es: (asymetric digital subscriber line,
Pregunta 17
Pregunta
FTP significa: File Total Pass o Archivo de paso total
Pregunta 18
Pregunta
¿Que significa WEP
Pregunta 19
Pregunta
Es seguro usar hoy en día el protocolo WEP
Pregunta 20
Pregunta
Marca un ataque de seguridad al protocolo WEP
Pregunta 21
Pregunta
IEEE 802.1X está compuesta por tres entidades funcionales
Respuesta
-
• el autenticador que hace el control de acceso,
• el servidor de autenticación que toma las decisiones de autorización
-
-El direccionador de red
-El Autentiador
-El usuario
-
*Trama de red de acuerdo a la máscara de subred
*Enlace WEP equivalente a 802.11
*El servidor FTP
Pregunta 22
Pregunta
¿Qué significa PSK?
Respuesta
-
Pre-Shared
Key
-
Post-Shared Key
-
Pipe-Shared Key
Pregunta 23
Pregunta
¿Que es un Beacon?
Pregunta 24
Pregunta
AES (Advanced
Encryption Standard)
Pregunta 25
Pregunta
El protocolo WPA2 no tiene debilidades como tal, es una red muy sugura.