Está en la página 1de 3

1.

Explique las dos formas de administrar una Red de Computadoras en una


institución x.
Son básicamente el equivalente de red de los administradores de sistemas:
mantienen el hardware y software de la red. Esto incluye el despliegue,
mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos,
etc. Las actividades de administración de una red por lo general incluyen la
asignación de direcciones, asignación de protocolos de ruteo y configuración de
tablas de ruteo así como, configuración de autenticación y autorización de los
servicios.
2. Hable sobre la funcionalidad del Servidor WINS en redes bajo la arquitectura
Microsoft.
Puesto que Windows Server DNS es WINS-aware, una combinación de ambos
DNS y WINS se puede utilizar en un entorno mixto para lograr la máxima eficiencia
en la localización de varios servicios de red y recursos.
3. Porque se dice que el protocolo UDP es un protocolo no seguro en el ámbito
de las comunicaciones.
Permite el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora suficiente
información de direccionamiento en su cabecera. Tampoco tiene confirmación ni
control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y
tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de
entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP,
DNS y demás protocolos en los que el intercambio de paquetes de la
conexión/desconexión son mayores, o no son rentables con respecto a la
información transmitida, así como para la transmisión de audio y vídeo en tiempo
real, donde no es posible realizar retransmisiones por los estrictos requisitos de
retardo que se tiene en estos casos.
4. Que elementos son considerados fundamentales al momento de instalar un
Sistema Operativo de Red (Servidor).
Servidor.- Es una computadora que, formando parte de una red, provee servicios a
otras computadoras denominadas clientes.
Estaciones de Trabajo.- Cuando una computadora se conecta a una red, la
primera se convierte en un nodo de la última y se puede tratar como una estación
de trabajo o cliente.
Tarjeta de conexión a la red.- Toda computadora que se conecta a una red
necesita de una tarjeta de interfaz de red que soporte un esquema de red
especifico, como Ethernet, ArcNet o Token Ring.
Repetidores.- Es un dispositivo electrónico que recibe una señal débil o de bajo
nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan
cubrir distancias más largas sin degradación o con una degradación tolerable.
Bridges.- Es un dispositivo de interconexión de redes de ordenadores que opera
en la capa 2 (nivel de enlace de datos) del modelo OSI.
Hubs.- es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla.
Sistema operativo de red .- Después de cumplir todos los requerimientos de
hardware para instalar una RED, se necesita instalar un sistema operativo de red
(Network OperatingSystem, NOS), que administre y coordine todas las
operaciones de dicha red.Los sistemas operativos de red tienen una gran variedad
de formas y tamaños,debido a que cada organización que los emplea tiene
diferentes necesidades.
5. Qué rol juegan la dirección L2 en una Red Conmutada o no Conmutada.
La Conmutación se considera como la acción de establecer una vía, un camino, de
extremo a extremo entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de
nodos o equipos de transmisión.
6. Que elementos son importantes cuando nosotros trabajamos en una
infraestructura de red convergente cuando se encuentra implementado un
Controlador de Dominio.
Las redes convergentes o redes de multiservicio hacen referencia a la integración
de los servicios de voz, datos y video sobre una sola red basada en IP como
protocolo de nivel de red. En este artículo se presenta la integración de servicios
de voz sobre redes IP (VoIP) como ejemplo de red convergente. La arquitectura de
esta red está constituida básicamente, por el media gateway, el controlador de
media gateway, el gateway de señalización y el gatekeeper. Las redes de
convergencia han tenido y tendrán aún dificultades técnicas qué superar ya que
los distintos servicios por ofrecer tienen diferentes características y requerimientos
de red, por tanto es importante hablar aquí de ingeniería de tráfico y mecanismos
que garanticen calidades de servicio.
7. Norma 10 base 2 cual es la maxima longitud entre 2 estaciones (Pc) sin usar
repetir
Los cables coaxiales 10BASE2 tienen una longitud máxima de 185 metros (607
pies).
8. Explique tres mensajes de error que pueden generarse al momento de unir
un ordenador a nuestro dominio.
Uso de números o guiones
Si el nombre de dominio que quieres para tu web ya no está libre, no intentes
registrar uno similar añadiéndole números o guiones. Sé creativo y busca una
alternativa que esté libre y puedas registrar.
Un dominio demasiado largo
Cuantos más caracteres tenga tu domino, más difícil será de recordar. Y además,
en el caso de que alguien intente escribirlo en la barra del navegador, más
posibilidades existen de que se equivoque.
Un dominio difícil de escribir o pronunciar
Aunque tu dominio sea corto y no utilices guiones o números, tienes que intentar
que no sea difícil a la hora de pronunciar o escribir. Si el usuario es capaz de
recordarlo, podrá utilizarlo e incluso hablar de él. No se lo pongas más difícil y deja
que te encuentren.
9. Porque se define un FQDN en una infraestructura de red convergente, para
que sirve dichos procesos.
Este nombre de dominio único que contiene toda la información necesaria para
poder acceder a una máquina a través de una red pública, como puede ser
internet. A través de un FQDN un equipo es capaz de conectarse con cualquier
otro.
10. Qué es una política administrativa en el ámbito de redes de computadoras en
Microsoft Windows o de manera general en el mundo de informática.
Sin una política de seguridad, la disponibilidad de su red puede verse
comprometida. La política comienza por evaluar el riesgo para la red y la creación
de un equipo de respuesta. La continuación de la política requiere la
implementación de una práctica de administración del cambio en la seguridad y
supervisión de la red para detectar violaciones de seguridad. Por último, el
proceso de revisión del estudio modifica la política existente y se adapta a las
lecciones aprendidas.
11. Porque hablamos de un servidor FTP en nuestra infraestructura, para que
sirve y quienes lo utilizan, cuál es su objetivo de existir.
es un protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
12. Explique los procedimientos a seguir para la construcción de nuestro
Dominio en Internet, o dicho de una manera más sencilla que nuestra página
web pueda ser visitada por los usuarios en Internet.
 Elegir la plataforma desde donde vas a registrar el dominio. ...
 Comprobar la disponibilidad. ...
 Elegir el tipo de dominio. ...
 Añadir el nombre del titular del dominio. ...
 Seleccionar la duración. ...
 Posibilidad de añadir el hosting. ...
 Pagar el dominio.

También podría gustarte