Icon Crear Crear

CUESTIONARIO COMPLETO

Presentación

preguntas restantes
Carolina Chulco

Descarga la versión para jugar en papel

Edad recomendada: 17 años
21 veces realizada

Creada por

Ecuador

Top 10 resultados

  1. 1
    00:02
    tiempo
    100
    puntuacion
  2. 2
    00:03
    tiempo
    100
    puntuacion
  3. 3
    00:14
    tiempo
    100
    puntuacion
  4. 4
    00:49
    tiempo
    100
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

CUESTIONARIO COMPLETO Versión en línea

preguntas restantes Carolina Chulco

por Elizabeth Chinlle
1

CUESTIONARIO COMPLETO

3. ¿En qué RFCs (propuestas y estándares de protocolos que describen el funcionamiento interno de TCP/IP e Internet)se hallan especificados los protocolos TCP e IP?.

Request for Comments son una serie de publicaciones del grupo de trabajo de ingeniería de internet que describen diversos aspectos del funcionamiento de Internet y otras redes de computadoras, como protocolos, procedimientos. Una red es una configuración de computadoras que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación  entre estas es necesario un conjunto de reglas formales para su interrelaciones. 
2

pregunta 4

4. ¿Qué organismo los pública? 

El El modelo TCP/IP y los protocolos relacionados son mantenidos  por la Internet Engineering Task Force (IETF).

 

3

Pregunta 5

5.- ?Se pueden obtener en forma gratuita?

El protocolo TCP-IP lo podemos obtener de forma gratuita en las propiedades de Area Local

4

Pregunta 6

6.-? Define protocolo. Nombra 3 protocolos de la capa de aplicación TCP/IP?

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. X.25 Y SU RELACIÓN CON EL MODELO ISO APLICACIONTRANSPORTE INTERNET
5

Pregunta 7

7.- ? Explica los siguientes términos ? 


Direccionamiento.- Direccionamiento IP. Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es única para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32 bits identifica la ubicación de un sistema host en la red de la misma manera que una dirección identifica un domicilio en una ciudad.

6

pregunta 8

7

pregunta 9

9.- ¿ Que es el PDU? PDU significa Unidad de Desarrollo Profesional, por sus siglas en inglés Professional Development Unit. Muchas de las certificaciones del PMI requieren que Ud. acumule estas Unidades de Desarrollo Profesional para mantener activa su certificación.
8

pregunta 10

10. ¿Cómo se denominan en la arquitectura TCP/IP?El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas desde la capa superior (aplicación) hasta la capa inferior (red física).
9

pregunta 11

11. ¿Qué se entiende por encapsulación de los datos? ¿Y desencapsulación? La transmisión de información en una red requiere de un proceso de conversión ya sea para enviar o recibir datos, éste proceso es conocido como el proceso de encapsulación y desencapsulación de los datos. Al encapsular los datos, estos se convierten en paquetes. Éste proceso consiste en 'envolver' los datos con la información que requiere cada protocolo.A medida que los datos se mueven a través del modelo OSI hacia abajo, cada capa le agrega un encabezado (es decir, información delante de los datos), y en algunos casos puede agregarse un finalizador detrás.Desencapsulasión.- Cuando el dispositivo es remoto recive las secuencias de bits la capa física del mismo sube los datos a la capa de enlace de datos que realiza los siguientes pasos:La capa de enlace de datos verifica la información contenida al final (FCS) y si encuentra un error los datos son descartados y solicita su reenvío.Si no hay error la capa de enlace de datos lee e interpreta la información de control contenida en el encabezamiento (Encabezado de la capa dos).
10

pregunta 12

12. ¿Cuál se produce cuando bajamos por la pila de protocolos y cuál cuando subimos?Reconoce la estructura de las redes de datos identificando sus elementos y principios de funcionamiento.2. Integra ordenadores y periféricos en redes cableadas e inalámbricas, evaluando su funcionamiento y prestaciones.3. Administra conmutadores estableciendo opciones de configuración para su integración en la red.
11

pregunta 13,14,15,16

Cuando se trasmiten los bits siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperar la secuencia de bits originales.Capa 2: Las tarjetas de red son consideradas dispositivos de capa 2 porque cada una trae un código único de dirección física llamada MAC Address, que es usada para el control de comunicaciones de datos para el host dentro de la LAN, y controla el acceso al medio.Capa 3: En la capa de transporte hay diversos dispositivos que manejan el movimiento de datos entre un lugar de la red y otro. Esto es lo que define a un dispositivo de capa 3. Un ruteador tiene dos esquemas de direccionamiento. 
12

pregunta 17

17. ¿Qué diferencia existe entre la conmutación de circuitos y la conmutación de paquetes? Pon un ejemplo de cada una.Conmutación de circuitos:  Es el tipo de conexión que realizan los diferentes nodos de una red para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones.EJEMPLO: El sistema telefónico la cual enlaza segmentos de cable para crear un circuito o trayectoria única durante la duración de una llamada o sesión.
13

pregunta 18

18. Nombra los dispositivos por los que pasa la información que un usuario envía desde una red local hacia Internet.Conectradores, tarjeta de red ,cableado ¿Qué es una DMZ?En seguridad informática, una zona desmilitarizada (conocida también como DMZ, sigla en inglés de demilitarized zone) o red perimetral es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet. 
14

tcp/ip

educaplay suscripción