Icon Crear Crear

REDES COMVERGENTES

Crucigrama

. Realiza un crucigrama con una herramienta web (por ejemplo, Educaplay, eXeLearning, Constructor
o alguna otra de su preferencia o investigación) con mínimo 20 preguntas con respecto a la lectura
del documento Redes convergentes "trimestre 1 parte 2”.

Descarga la versión para jugar en papel

3 veces realizada

Creada por

Colombia

Top 10 resultados

  1. 1
    12:18
    tiempo
    96
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

REDES COMVERGENTESVersión en línea

. Realiza un crucigrama con una herramienta web (por ejemplo, Educaplay, eXeLearning, Constructor o alguna otra de su preferencia o investigación) con mínimo 20 preguntas con respecto a la lectura del documento Redes convergentes "trimestre 1 parte 2”.

por OSCAR ANDRES PALACIO PADILLA
1

COMO SE LLAMA AL FLUJO DE VOZ VÍDEO Y DATOS QUE VIAJAN A TRAVÉS DE LA MISMA RED

2

Lo ideal es asignar una prioridad exacta para cada tipo de comunicación. En la actualidad, esto no resulta práctico y posible. Por lo tanto

3

PUEDE EXPANDIRSE RÁPIDAMENTE PARA ADMITIR NUEVOS USUARIOS

4

El asegurar la confidencialidad y la integridad es irrelevante si los recursos de la red tienen sobrecarga o no están

5

se asegura al permitir que sólo los beneficiarios autorizados, personas, procesos o dispositivos, lean la información

6

significa tener la seguridad de que la información no se va a alterar en la transmisión

7

SE PRODUCE CUANDO LA DEMANDA DE RECURSOS DE RED SUPERAN LA CAPACIDAD DISPONIBLE

8

El uso de firmas digitales, algoritmos de hash y mecanismos de checksum son formas de proporcionar integridad al origen y a los datos a través de la red para prevenir la modificación no

9

Las consecuencias de la violación de seguridad a una red pueden incluir

10

Miles de nuevos usuarios y proveedores de servicio se conectan a Internet cada semana. La capacidad de la red de admitir estas nuevas conexiones depende de un diseño

11

SI UN CLIENTE DECIDE ASIGNAR MAYOR RECURSOS A UNA FUNCIÓN SE PUEDE DECIR QUE ESTA ES SU

12

Los paquetes en cola provocan retrasos,, las colas de la memoria se llenan y los paquetes se

13

se debe realizar una nueva llamada y crear un nuevo circuito entre el teléfono de origen y el de destino. Este tipo de red orientada a la conexión se llama red

14

INTERNET ESTA SIEMPRE DISPONIBLE PARA MILLONES DE USUARIOS REQUIERE UNA RED TOLERANTE A

15

SERVICIO QUE NO RESULTA TAN DEMANDANTE EN LA RED

16

EL PUNTO DONDE LOS (ISP) SE INTERCONECTAN GENERAL MENTE SE LLAMA

17

PERMITE QUE LOS DISPOSITIVOS RECIBAN NOTICIAS CORREOS VÍDEOS

18

QUE NOMBRE REVISEN LOS INVESTIGADOR RESPALDADOS POR EL DEPARTAMENTO DE JUSTICIA ESTADO ESTADOUNIDENSE EN EL CUAL SE BASO LA CREACIÓN DE INTERNET

19

LA LISTA COMPLETA DE MILLONES DE DIRECCIONES CON DOMINIO SE DENOMINA

20

El secreto para una solución exitosa de calidad de aplicación de extremo a extremo es lograr la Calidad de servicio

8
16
5
17
12
2
19
3
18
10
9
20
14
7
4
13
11
15