GUÍA DE ESTUDIOS
Los
seres humanos son animales sociales que necesitan comunicación entre sí.
1.-Ademas
de las redes de datos ¿qué otros avances en los medios de comunicación han
ampliado alcance de las interacciones humanas?
R=
Desde la prensa escrita hasta la
televisión, cada nuevo desarrollo ha
mejorado la comunicación.
2.-
¿Cómo ha cambiado las redes de datos en tú comunidad (familia, ciudad o país)?
R=
Mejorando la comunicación a larga
distancia, la seguridad, saber más de lo que pasa en el mundo y mejorando o apoyando a la educación.
3.-
Las primeras redes de datos llevaban a los personajes-Los mensajes entre el
sistema informático-¿qué tipos de redes
deben llevar y como han cambiado esto las interacciones humanas?
R=
Las redes actuales evolucionan para
agregarles voz, fluidez de video, texto o gráficos a diferentes tipos de
dispositivos
Ejercicio de complementación
1. Mensajería instantánea
Es una forma de comunicación en tiempo
real en línea entre dos o más personas basadas en la entrada de texto.
2. Un blog_ es una página web que es fácil de actualizar y editar por
alguien que quiere publicar un registro de sus pensamientos.
3.
Una wiki_ es una página web que grupos de personas pueden ver y
editar juntos.
4.
Pod cast_ Es un medio basado en audio que permite a la gente grabar
audio y publicarlo en un sitio web.
5.
Packet tracer es una herramienta de aprendizaje colaborativo de cisco
que proporciona una manera de construir representaciones visuales de redes.
Comunicación una parte esencial en nuestras vidas
Lista
de cuatro factores externos que afectan a las redes de datos
- 1. Cantidad de ruta entre el emisor y receptor
- Cantidad de veces que cambia el mensaje de forma
- Cantidad de tiempo asignado para una comunicación extensa
- Cantidad de mensajes adicionales que se transmiten simultáneamente en la red de comunicación
Lista
de tres factores internos que afectan a las redes de datos.
- 1 . Complejidad del mensaje
- Tamaño del mensaje
- Importancia del mensaje
Tabla
1-1 DEFINICIÓN DE ELEMENTOS NETWORK
ELEMENTO
|
DEFINICIÓN
|
RELA
|
Acuerdos
para regular como se envían redirecciones, reciben e interpretan mensajes
|
MEDIO
|
Forma
de interconectar esos dispositivos que pueden transportar mensajes de un
dispositivo a otro.
|
MENSAJE
|
Unidad
de información que viaja de un dispositivo a otro
|
DISPOSITIVO
|
Dispositivos
de red cambian mensajes entre si
|
IDENTIFICAR
Figura
1-1 Topologia de las redes -Iconos
B Router
C Medios WAN
D Nube
E Servidor
F Medios LAN
G
Switch LAN
H Router inalámbrico
I Teléfono IP
J Computadora de escritorio
K Medios inalámbricos
L Computador portátil
Tabla 1-2 Pon la letra según su término corresponda a su significado
Dispositivo
|
Definición
|
A)
Interruptor (WAN)
|
F Una forma de una
red de área amplia
|
B)
Firewall
|
D Interconectores,
computadoras y cableado para formar
|
C)
Router
|
E Resumen
un grupo de elementos de red
|
D)
En-rutador inalámbrico
|
A Un dispositivo se
encuentra a menudo en el hogar que permiten a los ordenadores portátiles
conectarse a la red sin cable
|
E)
Nube
|
C Se conecta a dos
o más redes y dirige mensajes a medida que viajan a través de un conjunto a través de un conjunto de redes
|
F)
Enlace de serie
|
B Proporciona
las redes de seguridad completo
|
TERMINACIÓN
Llena
los espacios en blanco en las siguientes oraciones
1.-
En las conexiones por cable, el medio es Cobre
que contienen datos en formas de señales eléctricas.
2.-
Los medios de comunicación inalámbrica entre un Router inalámbrico y un ordenador en una red doméstica, la conexión inalámbrica terrestre de conexión entre
dos estaciones de tierra, o la comunicación entre dispositivos en tierra y satélites_ en órbita.
3.-
Red Aplicaciones informáticas como la navegación
web, correo electrónico y mensajería instantánea requieren una red para
proporcionar Servicios
4.-Los protocolos son las reglas que utilizan los dispositivos de red para
comunicarse
5.-
TPCIIP
es un conjunto de protocolos estándar
que es ampliamente utilizado en las redes de hogares y negociosos así como en Internet.
6.-
Los mensajes deben ser convertidos a bits
(codificación binaria de señales digitales)
antes de ser enviados a su destino.
1.-Enumera
los pasos que tienen lugar en una red al enviar
un mensaje instantáneo.
1.- La
persona escribe el mensaje
2.-
Los mensajes se convierten en bits antes de que se transmiten
3.-
Las bits llegan al primer dispositivo de red
4.-
Las bits pasan de un dispositivo a otro a otro en área local
5.-
a medida que se acercan a su dispositivo pasan una vez más por el dispositivo
de destino recibe los bits y los convierten nuevamente a un mensaje legible
para los humanos.
2.-
¿Qué se entiende por termino red convergente, y porqué se hacen convergentes
las redes a ser tan común? ¿Qué ventajas ofrecen las redes convergentes?
Porque
las redes de datos convergentes
transportan múltiples serviciosos en una red. Las redes convergentes atribuyen
a una expansión que crea una amplia audiencia y una base de consumo.
Tabla
1-3 Arquitectura de red
La tolerancia a fallos
|
Es la que limito el impacto de una
falla del software y puede recuperarse rápidamente cuando se produce una
falla.
|
Escalabilidad
|
Una red escalable puede expandirse
rápidamente para admitir nuevos usuarios y aplicaciones. Sin afectar el
rendimiento del servicio enviando a los usuarios actuales.
|
Calidad de servicio
|
Se mide con la cantidad de
experimentar la misma presentación de audio y video en persona.
|
Seguridad
|
Las expectativas de privacidad a
seguridad que se originan del uso internetworks para intercambiar información
empresarial critica a confidencia excede lo que puede enviar la arquitectura
actual
|
Preguntas de conceptos
1.-
¿Por qué fue la tolerancia a fallos de un foco importante de la concepción
inicial de la internet?
Los
primeros investigadores de la red reservaron las redes de comunicación
existentes que en sus comienzos se utilizan para la transición existente que en
sus comienzos se utilizan para la transición existente que en sus comienzos se
utilizaron para la transición existente que en sus comienzos se utilizaron para
la transición de voz, para determinar que podía hacerse para mejorar el nivel
de tolerancia de fallas
2.-Compare
y contraste la conmutación de circuitos y conmutación de paquetes ¿por qué los
diseñadores de internet eligen conmutación de paquetes en lugar de circuitos?
Así
comprenden el desafío con el que se enfrentan los investigadores de D.D era
necesario ver cómo funcionaban los sistemas telefónicos.
3.-
¿Cómo se beneficia el internet del uso de una arquitectura jerárquica?
De
manera de como plataforma de tecnología se puede aplicar a la vida al
aprendizaje
4.-Haga
una lista de las aplicaciones que son sensibles al tiempo y las consecuencias
negativas de sus paquete de haberse caído o retrasado.
Envió
de películas para utilizar una gran cantidad de recursos de red, los emails por
ejemplo no son tan demandantes en la red telefónica y la distribución de video
5.-
¿Cuales son algunas de las consecuencias de una violación de seguridad completa
de la red?
Interrupciones
de red que impide la realización de comunicación y de transmisiones, mal
direccionamiento y pérdida de datos personales o comerciales
TERMINACION
Llene
los espacios en blanco en las preguntas siguientes
1.-Los
dos tipos de problemas de seguridad de la red son la red Seguridad de infraestructura que protege los dispositivos y el cableado, y Seguridad del contenido completo,
que protege la información transportada en los paquetes y se almacenan en los
dispositivos conectados a la red.
2.-
Herramientas para proporcionar seguridad para los mensajes individuales deben
ser implementadas en la parte superior de la subyacente Sobre los protocolos. Que
son las reglas que rigen como se formatean los paquetes, dirigidos y
entregados.
3.-
Tres medidas fundamentales de seguridad incluyen asegurar la información para
que los destinarios que sólo destinados y autorizados puedan leer los datos, de
evitar la modificación no autorizada para asegurar que identificación no asegurado en la
transmisión y la garantía de evitar
la degeneración de acceso para que oportuna
y realizable a los servicios no se
interrumpe por las violaciones de seguridad.
4.-Red
los dispositivos firewall, software
antiguo pueden ayudar a asegurar la
fiabilidad del sistema mediante la detención, repeler y hacer frente a los
ataques de red.
Preguntas de opción múltiple
Elija
la mejor respuesta para cada una de las siguientes preguntas
1.-
¿Cuál de las siguientes son las principales tendencias que están contribuyendo
a la evolución actual de las redes?
a)
El creciente número de usuarios de telefonía móvil
b) Menos servicios como las redes convergentes
c) Menos aplicaciones como redes convergentes
d)
El aumento del uso de dispositivos de red
simplificadas
e) La necesidad de proteger las redes contra el acceso no
autorizado
f) La necesidad de apoyar la conmutación de circuitos
2.-
¿Cuál de los siguientes es el más asociado con el concepto de redes convergentes?
a) Más usuarios que deseen acceder a internet para acceder a
páginas web en modo de caracteres
b) Más transmisiones de voz y video que requieren un nivel
de calidad constante
c) Más redes que están bloqueadas hacia debajo de manera que
las nuevas aplicaciones y servicios que no se pueden agregar.
d) Más redes que están abiertas y sin preocuparse por la
protección contra el acceso no autorizado
3.- ¿Cuál de las siguientes
características es relativamente nueva tecnología de la información (IT) puesto
de trabajo?
a) Programador
b) Oficial de seguridad de la información
c) Técnico de la red
d) El ingeniero de software
4.-
¿Cuál de las siguientes define mejor una red tolerante a fallos?
a) Una red tolerante a fallos admite usuarios que tienen
diferentes puntos de vista
b) Una red tolerante
a fallos limita el de los fallos de hardware o software y se recupera
rápidamente cuando se produce un fallo.
5.-
¿Cuál de los siguientes define mejor una red escalable?
a) Una red escalable está construido para soportar entornos
de gran altitud, incluyendo los rascacielos y las antenas parabólicas en las
montañas.
b) Una red escalable compatible con conexiones redundantes a
fin de que los cambios alternativos están disponibles cuando falla un
dispositivo o enlace
c) Una red
escalable puede expandirse rápidamente para admitir nuevos usuarios y
aplicaciones sin afectar el rendimiento del servicio que se ofrece a los
usuarios existentes
d) Una red escalable asegura que las prioridades se
corresponden con el tipo de comunicación y su importancia para una
organización.
No hay comentarios:
Publicar un comentario