Академический Документы
Профессиональный Документы
Культура Документы
CODIGO: 104803
Mensaje
Emisor
Receptor
Medio
Protocolo
3. Cules son los tres criterios necesarios para que una red sea eficiente
y efectiva?
Seguridad
Prestaciones
Fiabilidad
4.
El
5.
Comit
de
creacin
de
estndares:
Son
organizaciones
acelerar la aceptacin.
Agencia reguladora: Su objetivo es proteger el inters pblico
mediante la regulacin de la radio, la televisin y las comunicaciones
por cable.
Exactitud de entrega
Frecuencia de fallo
Tiempo de recuperacin de una red despus de un fallo
Catstrofe
Virus
Accesos no autorizados
desarrollo de productos.
Venta incluyen la te venta, que capta pedidos por computadora o
telfonos conectados a una red de procesamiento de pedidos, as
como los servicios de reserva interactiva.
En
conferencias
sencillas
de
texto,
conferencias
de
voz
videoconferencias.
14. Cmo usan las redes de las compaas telefnicas?
Telfono celular, antes dos socios tenan que estar enlazados por
una conexin fsica fija, ahora las redes celulares hacen posible
mantener conexiones con telfonos mviles incluso mientras se est
viajando a grandes distancias.
15. Por qu se necesitan los protocolos?
Porque un protocolo define que se comunica, como se comunica y
cuando se comunican, distintas entidades de distintos sistemas.
16. Por qu se necesitan los estndares?
Los estndares son necesarios para asegurar que los productos de
distintos fabricantes puedan trabar juntos como se esperaba.
de
estndares
para
voluntaria
dentro
de
los
Estados
Unidos,
transmisin y multienvo.
Foro de ATM: Promocionar la aceptacin y el uso del Modo
de datos tiene
depende de ________ .
a) El nmero de usuarios
b) El medio de transmisin
c) El hardware y el software
d) Todo lo anterior
28. Los virus son un aspecto de ______ de la red.
a) Rendimiento
b) Fiabilidad
c) Seguridad
d) Todas las anteriores
29. La proteccin de datos frente a un desastre natural, como un tornado,
es un aspecto de _______ de la red.
a)
b)
c)
d)
Rendimiento
Fiabilidad
Seguridad
Gestin
ITU-T
IEEE
FCC
Internet Society
33. ______
de computacin e
b) Semntica
c) Temporizacin
d) Ninguno de las anteriores
40. Cuando un protocolo especifica que la direccin del emisor debe
ocupar los primeros cuatro bytes de un mensaje, se est hablando de
un tema de _____.
a) Sintaxis
b) Semntica
c) Temporizacin
d) Ninguno de las anteriores
41. Cuando un protocolo especifica que la direccin del emisor significa el
emisor ms reciente y no a la fuente original, se est hablando de un
aspecto de ___.
a) Sintaxis
b) Semntica
c) Temporizacin
d) Ninguno de las anteriores
de facto y un
estndar de jure?
a) El estndar de facto ha sido legislado por un organismo oficialmente
reconocido; el estndar de jure, no.
b) El estndar de jure ha sido legislado por un organismo oficialmente
reconocido; el estndar de facto, no.
c) La compaa inventora puede poseer totalmente un estndar de
hecho y no un estndar de facto.
d) Un estndar de jure es de un propietario; un estndar de hecho, no
lo es.
De
dos
componentes estandarizados.
1.- Componentes Estandarizados
de
un
producto
que
no
usa
44. De cinco ejemplos que muestren como las redes son parte de su vida
actual.
Correo electrnico
Messenger
Sonico
Facebook
Skype
segura?
Mantener el sistema libre de amenazas y vulnerabilidades es un proceso en
curso, pero una vez es una rutina est establecida el sistema de un
ordenador le permitir realizar su trabajo ms rpido.
El futuro de la seguridad de la red, puede ser descrito, como oscuro o
brillante.
Es fcil llegar cansado cuando uno piensa en la multitud de amenazas que
puedan entrar en un sistema y de ser utilizados por terceros para robar
informacin o destruirla por completo.
Sin embargo, el futuro es brillante tambin. Hay informacin y profesionales
cualificados por ah para asegurarse de que su sistema se mantenga
lneas telefnicas.
Series X (x.25, x.400, x.500) que definen la transmisin de datos a
travs de redes digitales pblicas.
EIA 232 D, EIA 449 Y EIA 530: que definen la transmisin en serie de
56. Defina los criterios para medir la fiabilidad de una red adems de los
que sean definido en este captulo.
57. defina los criterios para medir la seguridad de una red adems de los
que sean definido en este captulo anterior.
Acceso no autorizado: Para una red sea til, los datos sensibles
deben estar protegidos frente a accesos no autorizados.