Conocimiento de saberes ...

Descripción

trabajo
andrea becerra
Mapa Mental por andrea becerra , actualizado hace más de 1 año
andrea becerra
Creado por andrea becerra hace más de 7 años
21
0

Resumen del Recurso

Conocimiento de saberes ...
  1. 1. Que es una comunicación y que elementos intervienen.
    1. Es el intercambio de la información mediante la transmisión de mensajes entre dos o mas personas se tiene es cuenta el emisor y el receptor y otro elemento que interviene es el lenguaje de comunicación y el entorno
    2. 2. Relacione las capas del Modelo TCP/IP.
      1. 1. Acceso a la red: Controla los dispositivos de Hardware y los medios y los que forman la red
        1. 2. Internet: Determina la mejor ruta a través de la red
          1. 3. Transporte: Admite la comunicación entre dispositivos de distintas redes
            1. 4. Aplicación: Representa datos para el usuario mas el control de codificación y el dialogo
      2. 3. Mencione cual es la PDU de la capa de red.
        1. La unidad de datos de protocolo de la capa de red. Son los paquetes
        2. 4. ¿Qué protocolo permite establecer una comunicación confiable y en que capa del modelo OSI se encuentra clasificado?
          1. EL protocolo mas confiable para establecer una comunicación que es el TCP es la capa de transporte
          2. 5. ¿Qué criterios de seguridad implementaría en una infraestructura de cableado estructurado?
            1. Seguridad: puertas de seguridad, sistemas de alarmas y cámaras de video. esto nos ayudara a proteger y evitar a los equipos y dispositivos
            2. 6.¿Qué es un protocolo de enrutamiento y como se clasifica?
              1. Los protocolos de enrutamiento permiten intercambio de datos entre los diferentes routers con el propósito de informar las diferentes rutas para general conexión con varias redes que se clasifican como Gateway interior y exterior
              2. 7. Mencione que configuraciones básicas de seguridad realizaría en los router y switch.
                1. Primeramente configuramos contraseñas para lineas de acceso al dispositivo como consola, auxiliar (conexión por modem) y vty (telnet) y así también dar una contraseña para restringir el acceso al modo privilegiado
                2. 8. ¿Qué tipos de encriptación se encuentran establecidas en las IOS de los router y switch Cisco, y cual ofrece mayor grado de seguridad?
                  1. Los principales tipos de encriptación y mas seguros son tipo 7 y MD5. La cual ofrece una mayor seguridad ya que no nos permite descifrar la contraseña con herramientas
                  2. 9. Para restringir el acceso al modo Exec Privilegiado de un equipo activo de red (Router o Switch) se puede habilitar el comando Enable password o Enable secret. ¿Cuál es su diferencia?
                    1. La diferencia que hay entre enable password y enable secret es que la contraseña se ciftra en MD5 si utilizamos el comando anable password no cifrara la contraseña y sera menos segura
                    2. 10. Describa el procedimiento que debe realizar para generar la copia de seguridad de la IOS y de la configuración de los dispositivos activos de red.
                      1. Para poder realizar copias de respaldo de la IOS y del archivo de configuración se debe contar con un servidor de TFTP que cumple con el requerimiento de establecer sintaxis en CLI
                      2. 11. Qué finalidad tiene la configuración de usuarios en dispositivos activos de red (Router y Switch).
                        1. Establecer privilegios a los usuarios autorizados al acceso del dispositivos y realizar un seguimiento de los cambios establecidos por cada uno de los usuarios
                        2. 12. Telnet es considerado un protocolo de red seguro. Esta afirmación es verdadera o falta y sustente su respuesta.
                          1. Falso Telnet no es un protocolo de transferencia de datos seguro ya que lo datos que transmite circulan en la red como texto sin codificador (madera no cifrada)
                          2. 13. Que configuraciones de seguridad implementaría en un dispositivo de red inalámbrico.
                            1. Ocultar el SSID, Autenticación, Encriptación, filtrado de trafico a través de la MAC creación de copias de seguridad
                            2. 14. Que es una política de seguridad y cuál es su finalidad.
                              1. Una política de seguridad es una declaración formal de las normas por las que se deben regir las personas que obtienen acceso a los bienes de tecnología e información de una organización
                              2. 15. Como Administrador de redes de datos considera que la seguridad tiene alguna importancia en la configuración y administración de una infraestructura de red. ¿Por qué?
                                1. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.
                                Mostrar resumen completo Ocultar resumen completo

                                Similar

                                Las Matemáticas
                                María Salinas
                                Crisis Hipertensivas
                                jasiz
                                7 Claves para un Comentario de Texto de Selectividad de 10
                                Diego Santos
                                Examen de Lengua Castellana de Selectividad
                                maya velasquez
                                Tablas (1) del 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 y 10
                                Miguel Greciano
                                Tipos de Fracciones
                                lesly.ladron
                                PRACTICA EL SPEAKING DEL FIRST
                                Cristina Capdevila
                                LA ACCIÓN DE TUTELA EN EL ORDENAMIENTO CONSTITUCIONAL COLOMBIANO
                                juli_franco98
                                Mapa conceptual "Desarrollo Sustentable"
                                Almendra Navidad
                                MAPA MENTAL - BASES EPISTEMOLÓGICAS
                                Víctor Giovanny Alvarez Gómez
                                Flujo grama de distribución de egresos.
                                danny guacas