programacion

Páginas: 8 (1847 palabras) Publicado: 25 de marzo de 2013
Ejemplos de comunicaciones basadas en texto en tiempo real:
Mensajería instantánea, chat.
Definición de extranet e intranet :
Una extranet es una extensión del sistema de información de la empresa para los socios que están afuera de la red. 
Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una red local
Definición de calidad en el servicio (QOS),tolerancia fallas, escalabilidad, seguridad:
- Tolerancia a fallas: Limita el impacto de hardware o las fallas de software y proporciona mecanismos de recuperación de fallas.
- Escalabilidad: Admite la expansión de la infraestructura de red para admitir nuevos usuarios y aplicaciones.
- Calidad de servicio: Proporciona un nivel de entrega de datosconstante e ininterrumpido para dar soporte a las expectativas de los usuarios.
- Seguridad: Protege la información crítica confidencial y comercial de robos y alteraciones.

Como se asegura la QOS:
- El tráfico se clasifica en base a la calidad de los requisitos de servicio
- Se asignanprioridades a cada clasificación de los datos de aplicación.

Componentes de una arquitectura de red
Los servicios programados y los protocolos que mueven los mensajes a través de la red
Las tecnologías que admiten las comunicaciones de red.

Al inicio del internet ¿Por qué se rechazo la comunicación por circuito y la orientada a la conexión?
Por el tiempo de vida, cuando de desconecta el receptor oel emisor.

Que es la conmutación de paquetes en comunicaciones de datos sin conexión?
Puede adaptarse rápidamente a la pérdida de instalaciones de transmisión de datos.
Utiliza eficazmente la infraestructura de red para transferir datos.
Los paquetes de datos pueden viajar simultáneamente por varias rutas a través de la red.
Ejemplos de amenaza a la seguridad
Amenazas contra lainfraestructura de red
1) Un custodio desconecta un dispositivo de red esencial.
2) Un pirata informático se conecta a un dispositivo de red y cambia las configuraciones en el software de administración.
3) Los constructores cortan accidentalmente un cable de red mientras excavan.
- Amenazas contra el contenido de la red
1) Un competidor accede a informaciónconfidencial a través de una red inalámbrica insegura.
2) Un empleado descontento altera la información en la base de datos de un cliente.
3) Una secretaria envía información confidencial en respuesta a un correo electrónico que falsamente parece ser de su jefe

Nombres de las capas y su numero
A) Capa de aplicación: 7.
B) Capa de presentación: 6.
C) Capa de sesión:5
D)Capa de transporte: 4
E) Capa de red: 3
F) Capa de enlace de datos:.2
G) Capa física: 1

Información contenida en cada uno de los encabezados de cada capa
A) Capa de aplicación: Define las interfaces entre el software de aplicación.
B) Capa de presentación: Estandariza los formatos de datos entre sistemas.
C) Capa de sesión: Administra los diálogos y las sesiones de usuario.D) Capa de transporte: Entrega los mensajes de extremo a extremo por la red.
E) Capa de red: Enruta los paquetes de acuerdo a una dirección de red única.
F) Capa de enlace de datos: Define procedimientos para acceder al medio.
G) Capa física: Codifica las señales de los medios físicos. Esta capa comprende el cableado, los voltajes, los bits y la velocidad de transmisión de datos.Características del protocolo TCP y del protocolo UDP.
A) TCP.
1) Confiable.
2) Vuelve a enviar lo que no se recibió.
3) Reensambla los mensajes en el host de destino.
4) Orientado a la conexión.
B) UDP.
1) Poco confiable.
2) Sin conexión.
3) No reensambla los mensajes entrantes.
4) Sin control de flujo.

Como se dividen los puertos:
Acorde al protocolo
A)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Programación
  • Programacion
  • Programacion
  • Programación
  • Programacion
  • Programacion
  • Programacion
  • Programacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS