Redes

Solo disponible en BuenasTareas
  • Páginas : 2 (477 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de marzo de 2012
Leer documento completo
Vista previa del texto
Preguntas Interpretativas
* Un ejemplo sobre Emisor-Receptor seria cuando los celadores se hablan por medio de los radioteléfonos acerca de lo que esta sucediendo en aquel establecimiento.
Elcelador que esta en la parte principal del establecimiento (conjunto) ubica a su compañero que esta vigilando otras zonas y le dice que vigile la parte de la piscina.
Analicemos: Primero el celadorque esta en la parte principal del conjunto pensó lo que le iba a decir (información) ósea la boca no mas es el medio en que da la información, es decir la mente es la fuente. Entonces esta debe decirla información de la fuente por medio de un código que en este caso seria el lenguaje que se utiliza entre estos dos. La Información pronunciada por la fuente viaja a través del radioteléfono hastallegar a su compañero llamado canal. Pero un problema es que el canal no es estable ya que hay mucha interferencia de sonido alrededor de su amigo a lo que se le llama ruido y finalmente las orejas uoídos del otro celador convierten la información en impulsos nerviosos para su cerebro hacen las veces de Receptor. Esta información es decodificada en su cerebro hasta transmitirla al destino es decirla conciencia.
* Las PSI tienen que ser eficiente en la organización de la información antes de ser enviada ya que son estas personas las que tienen que concientizarse en la seguridad. Eltrabajo con las personas de la permite indicarles que deben hacer cada uno frente a las políticas, que errores se pueden presentar o problema. Este trabajo con los usuarios permite detectar fácilmente enque parte se produjo la equivocación.

Preguntas Argumentativas
* La gestión principal de seguridad se da en la capa 4 cuando se habla de elementos técnicos por que es como funciona la red, sutopología y que tipo, es decir todo lo físico por lo que en esta capa la función es verificar si la comunicación entre dos equipos independiente de la red que usen si es segura. Es mirar los...
tracking img