Informático

Páginas: 7 (1600 palabras) Publicado: 17 de enero de 2015
CCNA Routing y switching
Actividades
Introducción a redes
Curso 1
Capítulo 10
Capítulo 11
Capa de aplicación
Es una red

Número Doc. 01


Pregunta 1

Describe brevemente la estructura del protocolo DNS.
¿Qué significa que un servidor es autoritativo para un registro?

Utiliza un sistema jerárquico, para crear una base de datos que proporcione la resolucion de nombres. Se divideen zonas pequeñas y manejables. Cada servidor DNS solo mantiene la administración de IP de una zona.
Los servidores de dominio de primer nivel representan el tipo de organización y país de origen. Por ejemplo: .es
Dominios de segundo nivel. Pertenece al nombre del dominio. Por ejemplo: albertoherreria.es
Un servidor autoritativo es un servidor que contiene los registros de recursos para unazona.

No


Pregunta 2

¿Cuáles son los factores de seguridad de red? Comenta brevemente cada uno.
Para mitigar los ataques de red, se implementan los servicios de AAA. ¿En qué consiste éste?

Los factores son:
Vulnerabilidad: es el grado de debilidad inherente a cada red y dispositivo. Estas vulnerabilidades pueden ser: Tecnológicas, De configuración y de Política de seguridad.Amenazas: es el riesgo de seguridad por parte de las personas, aprovechando las debilidades del sistema.
Ataques: Cada una de las secuencias de comandos y programas contra las redes y los dispositivos de red. Pueden ser ataques de código malintencionado y los ataques de red.


Autenticar, Autorizar y contabilizar: es un modo de controlar quién tiene permitido acceder a una red, controlar lo que laspersonas pueden hacer mientras se encuentran allí y observar las acciones que realizan mientras acceden a la red.
Se refiere a una arquitectura de seguridad para los sistemas distribuidos, que permite controlar qué usuarios pueden acceder a los servicios, y la cantidad de los recursos que han utilizado



Pregunta 3

¿Cuáles son los beneficios de la LAN inalámbrica?
¿Cuáles son losmétodos más importantes de encriptación WiFi y cuáles son sus diferencias? ¿Cuál implementarías?

Los beneficios más importantes de las redes inalámbricas son:
No existen cables, por lo que no se enredan, no molestan ni entorpecen.
La instalación suele ser más sencilla y económica.
Se puede acceder a la red desde cualquier punto dentro del rango de conexión.
Escalabilidad, se pueden ampliarse conequipos existentes.

Los métodos más importantes de encriptación son WEP y WAP.
WEP utiliza claves preconfiguradas para encriptar y descifrar datos. Cadena de números y letras de 64 ó 128 bits.
WAP. Cadenas números y letras de 64 a 256 bits. General nuevas claves dinámicas cada vez que se establece conexión.

A igualdad de condiciones, es decir, pudiendo configurar sin problemas una u otra,yo instalaría WAP porque es más complicada de crackear, dado que utiliza método más fuertes de encriptación.




Pregunta 4

Indica a qué capa pertenece cada función:

(a) Los protocolos de esta capa se utilizan para intercambiar datos entre los programas que se ejecutan en los hosts de origen y destino
(b) Crear y mantener diálogos entre las aplicaciones de origen y destino
(c)Proporcionar la interfaz entre las aplicaciones y la red subyacente por la que se transmiten sus datos
(d) Encriptar los datos para su transmisión y posterior descifrado
(e) Reiniciar sesiones que interrumpidas o inactivas por largo tiempo
(f) Dar formato a los datos del dispositivo de origen y presentarlos en una forma compatible para que lo reciba el dispositivo de destino

A.- Capa deAplicación modelo OSI
B.- Capa Sesión modelo OSI
C.- Capa de Aplicación modelo OSI
D.- Capa Presentación modelo OSI
E.- Capa Sesión modelo OSI
F.- Capa Presentación modelo OSI




Pregunta 5

¿Qué es CDP? ¿Qué información muestra? ¿Con qué comando se habilita?

CDP es un protocolo exclusivo de Cisco que se ejecuta en la capa de enlace de datos, puede que dos o más dispositivos de red Cisco...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS