ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Son los estandares IEEE 802 que utilizan las redes inalambricas


Enviado por   •  22 de Noviembre de 2014  •  Trabajo  •  367 Palabras (2 Páginas)  •  233 Visitas

Página 1 de 2

1. Son los estandares IEEE 802 que utilizan las redes inalambricas.

b) 802 11b , 802 11g , 802 11n

2. Son algunas de las ventajas que tienen las redes inalambricas sobre las redes cableadas.

c) facilidad de instalacion , escalabilidad y bajos costos y movilidad

3. Son los principales componentes de las redes inalambricas.

a))Puntos de acceso WNICa

4. Las redes inalambricas se pueden configurar de dos maneras diferentes.

C) sin PA y modo infrestructurado

5. Son los tipos de antenas que podemos utilizar en las redes inalambricas.

d) direccionales ,sectoriales y omnidireccionales

6. Los dispositivos fundamentales para la operatividad de vpn son:

B)) Los firewall

7. Una empresa utiliza tecnologia web cuando.

b) hace uso de herramientas de programacion y protocolos de internet

8. Es la definicion mas acertada de intranet

d)) un sistema de informacion que hace uso de tecnologia web

9. Una VPN puede ser definida como

d)) una red privada que hace uso de una red publica para su acceso manteniendo la seguridad

10. Un ejemplo practico de la utilizacion de una VPN

b)) ejecutar las aplicaciones empresariales remotamente

11. Una alternativa de solucion para eficientar el trabajo en una red muy congestionada es

b)) hacer uso de subredes logicas

12. Los switches administrables son fundamentales para

C)) programar las funciones de ruteo necesarias para las VLAN

13. Una de las principales caracteristicas de una VLAN es que.

a)) pueden compartir switches con otras VLANs

14. Los puertos de lo switches utilizados para detectar los nodos de una VLAN se conocen como. D)) puntos de acceso.

15. Cuando tratamos la seguridad en redes, se deben cunplir estas tres exigencias.

D)) integridad,disponibilidad y secreto

16. La caracteristica principal de encriptamiento asimetrico es:

C)) Una clave sirve para encriptar y otra para desencriptar

17. Al incrementarse el tamaño de las redes de computadoras se produce.

B)) un aumento de las exigencias

18. El objetivo final de un firewall es:

c)) proteger la red de intrusos y otras amenazas

19. Es el tipo de firewall mas utilizado debido a su costo:

b)) de filtrado de paquetes

20. En nuestra cuenta de correo electronico estamos recibiendo muchos mensajes que provienen de la cuenta de un amigo. Estos mensajes tienen como titulo “HOLA” y en el contenido tienen unicamente una direccion de un sitio de internet. Como catalogaria este mensaje? C)) Como un ataque basado en enmascaramiento.

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com