COMPLETACIÓN
1. Las principales tecnologías usadas
en una LAN son _________________, _____________,
________________ y
_________________.
R. Ethernet, Token ring, ARCNET y FDDI.
2.
R. Proteger
los datos
3. Desde el punto de vista de __________________no existe ninguna
diferencia entre Internet e Intranet.
R. las aplicaciones
4. Dentro de las funciones HASH, la _________________ permite identificar al
emisor y al receptor del mensaje.
R. criptografía
asimétrica
5. Como en todas las redes informáticas, el
propósito fundamental de _____________es compartir información y recursos entre
los distintos usuarios de la misma.
R. Intranet
6. La Intranet es una
tecnología muy interesante para el
Departamento de ____________________________ como forma de intercambiar
información con los empleados.
R. Recursos
Humanos
7. El personal encontrara en Intranet
una manera muy eficaz de reforzar ____________ y aumentar la ________________
del personal mientras se reducen los costos.
R. comunicaciones -
productividad
8. Los tipos de redes según su extensión son ________________, ________________ y ___________________.
R. WAN,
LAN y MAN
9. Para que un ___________ sea
efectivo, será necesario que todo tráfico de información a través del Internet
pase a través del mismo, donde podrá ser inspeccionada la
información.
R. Firewall
10. Una ventaja de _____________ sobre ______________ es que tiene más velocidad – mayor ancho de banda.
R. Intranet
- Internet
11. El Protocolo TCP/IP define básicamente la forma de interconectar ______________ y enrutar el ______________ entre ellas.
R. subredes
- tráfico
VERDADERO Y FALSO
1. Mediante una Intranet se
pueden integrar las funciones contables y financieras del día a
día.
V ( ) F ( )
R. Verdadero
2. Lo que distingue a una Intranet de otros tipos de redes es el protocolo usado para la comunicación entre los ordenadores, que es el AH y ESP, el mismo que se utiliza en Internet.
V ( ) F ( )
R. Falso, el
protocolo es el TCP/IP
3. Además de datos, con la IPSec se pueden proteger equipos, sitios,
dominios, comunicaciones de aplicaciones, usuarios de acceso telefónico y
comunicaciones de extranet.
V ( ) F ( )
R. Verdadero
4. Se puede utilizar el mismo
software de comunicación disponible para Internet dentro de nuestra
Intranet.
V ( ) F ( )
R. Verdadero
5. Un firewall determina autenticación, integridad y confidencialidad.
V ( ) F ( )
R. Falso,
determina cual de los servicios de red pueden ser accesados dentro de ésta por los que están
fuera
6. La Intranet es pública y accesible a cualquier persona con conexión a Internet.
V ( ) F ( )
R. Falso
7. No hay ninguna garantía de que los paquetes recibidos mediante IPSec procedan del remitente o que los datos no se hayan modificado en el tránsito.
V ( ) F ( )
R. Verdadero
8. IPSec trata tres aspectos principales relacionados
con la transmisión de datos a través de una conexión los cuales son
velocidad–mayor ancho de banda, seguridad – red interna privada (LAN/WAN) y control–administración de la red de la empresa
garantizando así la exactitud.
V ( ) F ( )
R. Falso
9. Algunas de las cosas que se deben poner en una Intranet son accesos a directorios internos y creación de aplicaciones sencillas de trabajo en equipo.
V ( ) F ( )
R. Verdadero
10. La Intranet es una manera
de contrarrestar cualquier negocio que necesita una manera rentable de diseminar
constantemente la demanda de información entre sus empleados.
V ( ) F ( )
R. Verdadero
11. La Intranet es esencialmente una Internet privada operando en la red
del interior de una organización.
V ( ) F ( )
R. Verdadero
PAREO
|
Columna
A |
|
|
Columna
B |
1 |
Son un tipo de seguridad muy efectiva en redes. Intentan prevenir los ataques de usuarios externos a la red interna. |
|
A |
Aplicaciones de Intranet en el área de Marketing |
2 |
Es una familia de protocolos que proporcionan una comunicación entre nodos extremo-a-extremo |
|
B |
Redes WAN |
3 |
Compartir archivos, planos,
documentos; documentación y control de los procesos de trabajo;
posibilidad de integrar herramientas de trabajo en grupo
|
|
C |
Intranet |
4 |
AH y ESP |
|
D |
Seguridad IP |
5 |
Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. |
|
E |
TCP/IP |
6 |
Es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. |
|
F |
Aplicaciones de Intranet en el área de Contabilidad |
7 |
Este tipo de redes se utiliza
normalmente para interconectar redes de área local. |
|
G |
Funciones HASH |
8 |
Conjunto de redes informáticas interconectadas pertenecientes a una misma institución |
|
H |
Firewall |
9 |
Es un sistema de interconexión de equipos informáticos basado en líneas de alta velocidad y que suele abarcar, como mucho, un edificio |
|
I |
Redes MAN |
10 |
Información sobre productos, precios, promociones, etc; información de disponibilidad de producto y plazos de entrega; servicio postventa para los clientes. |
|
J |
Protocolos IPSec |
11 |
Capturar datos contables; dar a
conocer las políticas contables de la empresa; tramitar cuentas de gastos;
informar sobre clientes que presentan problemas y estado de pagos.
|
|
K |
Redes LAN |
|
|
|
L |
Internet |
|
|
|
M |
Aplicaciones de Intranet en el área de Producción |
|
|
|
N |
Criptografía Asimétrica |
1. G
2. E
3. M
4. J
5. H
6. B
7. I
8. C
9. K
10. A
11. F