dispositivos hosts dispositivos intermedios medios de red. redes red de área personal (PAN) red de área local (LAN) redes LAN virtuales (VLAN). redes LAN inalámbrica (WLAN) red de malla inalámbrica (WMN) red de área metropolitana (MAN) red de área extensa (WAN). red VPN
1. se utiliza para conectarse de manera segura a
2. los teletrabajadores utilizan el tipo de VPN más común para acceder a una red 1 2. tipo de red pan lan vlan wlan wmn man wan vpn. servicios servicio de telefonía analógica red digital de servicios integrados banda ancha. 1. la DSL y el cable utilizan un módem para conectarse a internet a través de
2. un módem SDL conecta la red de un usuario directamente a
3. un módem por cable conecta la red del usuario a 1 2 3. servicios DSL cable fibra. servicio de internet inalámbrico con línea de visión
1.servicio permanente que utiliza
2. una torre envía señales de radio a un receptor
3.la torre puede conectarse a otras torres o directamente a
4.la distancia que puede recorrer la señal de radio sin perder la potencia necesaria para proporcional una señal nítida depende de 1 2 3 4. satélite
1. no requiere línea telefónica ni conexión por clase sino.
2. esta recibe señales de un satélite, que retransmite dichas señales a
3. toma tiempo para que la señal de la antena parabólica pueda retransmitir a 1 2 3. red celular
1. depende de
2. G· permitió a los smarthphones
Zona wi-fi portátil y anclaje a red
3. muchos móviles proporcionan la capacidad de conectarse a otros dispositivos. Esta conexión se conoce como
4. cuando un dispositivo está conectado, tiene permiso de conexión y utilización de la red móvil se denomina 1 2 3 4. definiciones banda ancha DSL cable fibra satelital red celular anclaje a red zona wifi portátil móvil. protocolos de capa de transporte la capa de transporte tiene solo un protocolo, como la capa de internet algunos protocolos de la capa de aplicación solo usan el UDP algunos protocolos de la capa de aplicación pueden utilizar TCP y UDP algunos protocolos de la capa de aplicación no utilizan TCP ni UDP. TCP/UDP la capa de transporte tiene dos protocolos algunos protocolos de la capa de aplicaciones los protocolos de la capa de aplicación en el conjunto TCP/IP . TCP/IP
1. capas que llevan a cabo funciones necesarias para
TCP/IP son dos protocolos principales
2. TCP
3IP 1 2 3. TCP
1. su función es similar al envío de paquetes de los que se hace un rastreo de origen a destino. Si se divide un pedido de envio en varios paquete
con TCP hay tres operaciones básicas de confiabilidad
a. la numeración y el rastreo de los segmentos de datos transmitidos
b. acuse de recibo
c. la retransmisión de cualquier dato sin acuse de recibo 1 a b c. UDP
1. proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones adecuadas
2. se le conoce como
3. esto se denomina como 1 2 3. TCP vs UDP no requiere reconocimiento entrega los datos a medida que llegan confiable rápido reenvía los datos perdidos entrega los datos en orden secuencial baja sobrecarga no reenvía los datos perdidos reconoce los datos. protocolos WWW 53 80 443. protocolos WWW 53 80 443. protocolos 25 20 21. protocolos 22 23 67/68. protocolos de WLAN. Estándares 802,11 802.12 802.10. protocolo WLAN 802.11n utiliza dos frecuencias 2.4 y 5GHz utiliza dos frecuencias 2.4 y 11GHz. Bluetooth y más mierda bluetooth RFID NFC. estándares de hogar inteligentes ZigBee y Z-Wave ZigWave y ZBee. Generaciones de redes móviles 1G/2G 2.5G 3G 3.5G 4G LTE 5G. protocolos inalámbricos 802.11g 802.11.ac bluetooth RFID NFC Z-Wave Zigbee LTE 5G. hosts
1. Los hosts que proporcionan servicios se denominan
2. Los hosts que utilizan estos servicios se denominan
3. cada servicio requiere
4. Los clientes necesitan que el software se instale para
5. Chrome o Firefox
6. Un host necesita la información de la dirección IP
7. DHCP 1 2 3 4 5 6 7. Servidor DNS DNS es el método que utilizan las PC para Si Cisco decide cambiar la dirección IP numérica de www.cisco.com. Servidor de archivos
1. El Protocolo de transferencia de archivos (FTP) proporciona la capacidad de
2. Un cliente FTP es una aplicación que
tiene muchas debilidades de seguridad. Por lo tanto, se deben usar servicios más seguros de transferencia de archivos, como uno de los siguientes:
a. Protocolo de transferencia segura de archivos (FTPS)
b. Protocolo de transferencia de archivos de SSH (SFTP)
c. Copia segura (SCP): 1 2 a b c. Servidor web
1. El host accede a los recursos web mediante
2. HTTP es un conjunto de reglas para
3. HTTPS agrega el cifrado y los servicios de autenticación mediante
4, HTTP funciona en el puerto
5, HTTPS funciona en el puerto 1 2 3 4 5. Como se abre un pagina web en el navegador
1. separación de dirección
2. El navegador luego verifica con un Servidor de nombres de dominio (DNS) para
3. A través de la utilización de los requisitos de HTTP, el navegador envía una solicitud GET al servidor y
4. El servidor envía el código HTML
5. Finalmente, el navegador interpreta el código HTML y 1.1 protocolo o esquema 1.2 nombre del servidor 1.3 nombre de archivo específico solicitado 2 3 4 5. Servidor de correo
1. Los mensajes de correo electrónico se guardan
2. Los clientes de correo electrónico se comunican con
3. Un cliente de correo electrónico no se comunica directamente 1 2 3. Servidor proxy
1. tienen la autoridad de actuar
2. Un uso popular de los servidores proxy es
3. Cuando cualquier host interno envía una solicitud GET de HTTP a www.cisco.com, el servidor proxy sigue estos pasos:
a, b y c
4. un servidor proxy puede ocultar efectivamente 1 2 a b c 4. Servidor de autenticación
1. El acceso a los dispositivos de red es comúnmente controlado a través de los servicios de
2. estos servicios proporcionan el marco principal para definir
3. La AAA es un modo de controlar quién tiene permitido acceder a una red
4. lo que las personas pueden hacer mientras se encuentran allí
5. qué acciones realizan mientras acceden a la red 1 2 3 4 5. Servidor Syslog
1. El protocolo syslog permite que los dispositivos de red
El servicio de registro de syslog proporciona tres funciones principales:
2. La capacidad de recopilar información de registro
3. La capacidad de escoger el tipo de información
4. La capacidad de especificar los destinos 1 2 3 4. definiciones dhcp dns archivo web correo proxy autenticación syslog. Tarjeta de interfaz de red
1. Las NIC Ethernet se utilizan para conectarse
2. las NIC inalámbricas se usan para conectarse
3. Una NIC también realiza la función importante de 1 2 3. Repetidores, puentes y concentradores Repetidores Concentrador Puente. switch
1. un switch microsegmenta una LAN. La microsegmentación significa que los switches
2. Esto proporciona un mayor ancho de banda dedicado
3. A medida que los dispositivos envían datos, los switches ingresan la dirección MAC del dispositivo en
4. y registra qué puerto de switch se puede utilizar para 1 2 3 4. Puntos de acceso inalámbrico
1. Los puntos de acceso inalámbrico (AP) proporcionan acceso a
2. El AP inalámbrico utiliza ondas de radio para
3. El punto de acceso inalámbrico proporciona conectividad
4. mientras que el router inalámbrico proporciona 1 2 3 4. routers
1. Los routers pueden tener toda la funcionalidad de un switch o un AP inalámbrico. Sin embargo, los routers
2. Los routers utilizan direcciones IP para
3. En redes más grandes, los routers se conectan a los switches, que luego se conectan
4. El router funciona como 1 2 3 4. dispositivos de red NIC repetidor concentrador puente switch punto de acceso inalambrico router. firewalls
1. Un router integrado comúnmente contiene
2. Los firewalls protegen los datos y los equipos de una red
3. Un firewall reside entre dos o más redes. No utiliza los recursos de los equipos que protege
4. Los firewalls utilizan diversas técnicas para determinar qué acceso permitir y qué acceso denegar como una 1 2 3 4. IDS e IPS
1. Los Sistemas de detección de intrusión (IDS) supervisan de forma pasiva
2. los IDS fueron sustituidos por
3. pero la detección de los IDS
4. un dispositivo IPS se implementa en el modo en línea y
5. La diferencia más importante entre el IDS y el IPS es que
6. mientras que 1 2 3 4 5 6. UTM UTM incluyen todas las funcionalidades de un IDS/IPS, así como también los UTM ahora se suelen denominar . Servidor de administración de dispositivos finales servidor de administración de terminales es responsable de puede restringir la conexión de un dispositivo final a la red si. dispositivo de seguridad firewall IDS IPS UTM servidor de administración de terminales. término antiguo integrado panel de conexión alimentación por ethernet ethernet por alimentación controlador de red basado en la nube. herramienta de red alicate pelacables ondulador herramienta de perforación multimetro analizador de cables adaptador de bucle de retorno generador de tonos y sonda analizador de vifi. termino nucleo revestimiento fibra optica monomodo fibra optica multimodo WDM.
|