jueves, 6 de marzo de 2014

Guía de Estudio cisco

GUÍA DE ESTUDIOS

Los seres humanos son animales sociales que necesitan comunicación entre sí.

1.-Ademas de las redes de datos ¿qué otros avances en los medios de comunicación han ampliado alcance de las interacciones humanas?

R= Desde la prensa escrita hasta la televisión, cada nuevo  desarrollo ha mejorado la comunicación.

2.- ¿Cómo ha cambiado las redes de datos en tú comunidad (familia, ciudad o país)?

R= Mejorando la comunicación a larga distancia, la seguridad, saber más de lo que pasa en el mundo y mejorando  o apoyando a la educación.

3.- Las primeras redes de datos llevaban a los personajes-Los mensajes entre el sistema informático-¿qué tipos  de redes deben llevar y como han cambiado esto las interacciones humanas?

R= Las redes actuales evolucionan para agregarles voz, fluidez de video, texto o gráficos a diferentes tipos de dispositivos

Ejercicio  de complementación
1. Mensajería instantánea Es una forma de comunicación en tiempo real en línea entre dos o más personas basadas en la entrada de texto.

2. Un blog_ es una página web que es fácil de actualizar y editar por alguien que quiere publicar un registro de sus pensamientos.

3. Una wiki_ es una página web que grupos de personas pueden ver y editar juntos.

4. Pod cast_ Es un medio basado en audio que permite a la gente grabar audio y publicarlo en un sitio web.


5. Packet tracer es una herramienta de aprendizaje colaborativo de cisco que proporciona una manera de construir representaciones visuales de redes.

Comunicación una parte esencial en nuestras vidas

Lista de cuatro factores externos que afectan a las redes de datos
  1. 1.         Cantidad de ruta entre el emisor y receptor
  2.   Cantidad de veces que cambia el mensaje de forma
  3.   Cantidad de tiempo asignado para una comunicación extensa
  4. Cantidad de mensajes adicionales que se transmiten simultáneamente en la red de comunicación 

Lista de tres factores internos que afectan a las redes de datos.
  1. 1   .   Complejidad del mensaje
  2.                   Tamaño del mensaje
  3.           Importancia del mensaje

Tabla 1-1 DEFINICIÓN DE ELEMENTOS NETWORK

ELEMENTO
DEFINICIÓN
RELA
Acuerdos para regular como se envían redirecciones, reciben e interpretan mensajes
MEDIO
Forma de interconectar esos dispositivos que pueden transportar mensajes de un dispositivo a otro.
MENSAJE
Unidad de información que viaja de un dispositivo a otro
DISPOSITIVO
Dispositivos de red cambian mensajes entre si

IDENTIFICAR
Figura 1-1 Topologia de las redes -Iconos 


 A Firewall
B Router
C Medios WAN
Nube
E Servidor
F Medios LAN
G Switch LAN
H Router inalámbrico
I Teléfono IP
J Computadora de escritorio
K Medios inalámbricos
L Computador portátil


Tabla 1-2 Pon la letra  según su término corresponda a  su significado
Dispositivo
Definición
      A)  Interruptor (WAN)
 F  Una forma de una red de área amplia
      B)  Firewall
D  Interconectores, computadoras y cableado para formar
     C)  Router
E Resumen un grupo de elementos de red
    D)   En-rutador inalámbrico
A  Un dispositivo se encuentra a menudo en el hogar que permiten a los ordenadores portátiles conectarse a la red sin cable
    E)  Nube
C  Se conecta a dos o más redes y dirige mensajes a medida que viajan a través de un conjunto a través de un conjunto de redes
    F)  Enlace de serie
B Proporciona las redes de seguridad completo


TERMINACIÓN
Llena los espacios en blanco en las siguientes oraciones
1.- En las conexiones por cable, el medio es Cobre  que contienen datos en formas de señales eléctricas.
2.- Los medios de comunicación inalámbrica entre un Router inalámbrico y un ordenador en una red doméstica, la conexión inalámbrica terrestre  de conexión entre dos estaciones de tierra, o la comunicación entre dispositivos en tierra y  satélites_ en órbita.
3.- Red Aplicaciones informáticas como la navegación web, correo electrónico y mensajería instantánea requieren una red para proporcionar Servicios  
4.-Los protocolos son las reglas que utilizan los dispositivos de red para comunicarse
5.- TPCIIP es un conjunto de protocolos estándar que es ampliamente utilizado en las redes de hogares y negociosos así como en Internet.
6.- Los mensajes deben ser convertidos a bits  (codificación binaria de señales digitales) antes de ser enviados a su destino.

1.-Enumera los pasos que tienen lugar en una red al enviar  un mensaje instantáneo.
1.- La persona escribe el mensaje
2.- Los mensajes se convierten en bits antes de que se transmiten
3.- Las bits llegan al primer dispositivo de red
4.- Las bits pasan de un dispositivo a otro a otro en área local
5.- a medida que se acercan a su dispositivo pasan una vez más por el dispositivo de destino recibe los bits y los convierten nuevamente a un mensaje legible para los humanos.
2.- ¿Qué se entiende por termino red convergente, y porqué se hacen convergentes las redes a ser tan común? ¿Qué ventajas ofrecen las redes convergentes?
Porque las redes de datos  convergentes transportan múltiples serviciosos en una red. Las redes convergentes atribuyen a una expansión que crea una amplia audiencia y una base de consumo.

Tabla 1-3    Arquitectura de red
La tolerancia a fallos
Es la que limito el impacto de una falla del software y puede recuperarse rápidamente cuando se produce una falla.
Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones. Sin afectar el rendimiento del servicio enviando a los usuarios actuales.
Calidad de servicio
Se mide con la cantidad de experimentar la misma presentación de audio y video en persona.
Seguridad
Las expectativas de privacidad a seguridad que se originan del uso internetworks para intercambiar información empresarial critica a confidencia excede lo que puede enviar la arquitectura actual

Preguntas de conceptos
1.- ¿Por qué fue la tolerancia a fallos de un foco importante de la concepción inicial de la internet?
Los primeros investigadores de la red reservaron las redes de comunicación existentes que en sus comienzos se utilizan para la transición existente que en sus comienzos se utilizan para la transición existente que en sus comienzos se utilizaron para la transición existente que en sus comienzos se utilizaron para la transición de voz, para determinar que podía hacerse para mejorar el nivel de tolerancia de fallas
2.-Compare y contraste la conmutación de circuitos y conmutación de paquetes ¿por qué los diseñadores de internet eligen conmutación de paquetes en lugar de circuitos? 
Así comprenden el desafío con el que se enfrentan los investigadores de D.D era necesario ver cómo funcionaban los sistemas telefónicos.
3.- ¿Cómo se beneficia el internet del uso de una arquitectura jerárquica?
De manera de como plataforma de tecnología se puede aplicar a la vida al aprendizaje
4.-Haga una lista de las aplicaciones que son sensibles al tiempo y las consecuencias negativas de sus paquete de haberse caído o retrasado.
Envió de películas para utilizar una gran cantidad de recursos de red, los emails por ejemplo no son tan demandantes en la red telefónica y la distribución de video
5.- ¿Cuales son algunas de las consecuencias de una violación de seguridad completa de la red?
Interrupciones de red que impide la realización de comunicación y de transmisiones, mal direccionamiento y pérdida de datos personales o comerciales

TERMINACION
Llene los espacios en blanco en las preguntas siguientes
1.-Los dos tipos de problemas de seguridad de la red son la red Seguridad de infraestructura que protege los dispositivos y el cableado, y Seguridad del contenido completo, que protege la información transportada en los paquetes y se almacenan en los dispositivos conectados a la red.
2.- Herramientas para proporcionar seguridad para los mensajes individuales deben ser implementadas en la parte superior de la subyacente Sobre los protocolos. Que son las reglas que rigen como se formatean los paquetes, dirigidos y entregados.
3.- Tres medidas fundamentales de seguridad incluyen asegurar la información para que los destinarios que sólo destinados y autorizados puedan leer los datos, de evitar la modificación no autorizada para asegurar que identificación no asegurado en la transmisión  y la garantía de  evitar la degeneración de acceso para que oportuna y realizable a los servicios  no se interrumpe por las violaciones de seguridad.
4.-Red los dispositivos firewall, software antiguo pueden ayudar a asegurar la fiabilidad del sistema mediante la detención, repeler y hacer frente a los ataques de red.


Preguntas de opción múltiple
Elija la mejor respuesta para cada una de las siguientes preguntas
1.- ¿Cuál de las siguientes son las principales tendencias que están contribuyendo a la evolución actual de las redes?
       a)    El creciente número de usuarios de telefonía móvil
       b)    Menos servicios como las redes convergentes
       c)    Menos aplicaciones como redes convergentes 
      d)    El aumento del uso de dispositivos de red simplificadas
      e)    La necesidad de proteger las redes contra el acceso no autorizado
      f)     La necesidad de apoyar la conmutación de circuitos
2.- ¿Cuál de los siguientes es el más asociado con el concepto de redes convergentes?
a)    Más usuarios que deseen acceder a internet para acceder a páginas web en modo de caracteres
b)    Más transmisiones de voz y video que requieren un nivel de calidad constante
c)    Más redes que están bloqueadas hacia debajo de manera que las nuevas aplicaciones y servicios que no se pueden agregar.
d)    Más redes que están abiertas y sin preocuparse por la protección contra el acceso no autorizado
3.- ¿Cuál de las siguientes características es relativamente nueva tecnología de la información (IT) puesto de trabajo?
        a)    Programador
        b)    Oficial de seguridad de la información
        c)    Técnico de la red
        d)    El ingeniero de software

4.- ¿Cuál de las siguientes define mejor una red tolerante a fallos?
      a)    Una red tolerante a fallos admite usuarios que tienen diferentes puntos de vista
   b) Una red tolerante a fallos limita el de los fallos de hardware o software y se recupera rápidamente cuando se produce un fallo.
5.- ¿Cuál de los siguientes define mejor una red escalable?
a)    Una red escalable está construido para soportar entornos de gran altitud, incluyendo los rascacielos y las antenas parabólicas en las montañas.
b)    Una red escalable compatible con conexiones redundantes a fin de que los cambios alternativos están disponibles cuando falla un dispositivo o enlace
c)    Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se ofrece a los usuarios existentes
d)    Una red escalable asegura que las prioridades se corresponden con el tipo de comunicación y su importancia para una organización.







No hay comentarios:

Publicar un comentario