martes, 28 de abril de 2015

unidad 2 actividad 7

¿ Que es un sistema de acceso a la red?
El acceso a la red es el primer aspecto en que debemos fijarnos una vez instalado el software de red?
¿ Que es un hackers?
Es la persona que trata de reventar el sistema operativo , violando sus sistema de claves de acceso.
¿ Que es un phreakers?
Son individuos que buscan la forma de usar o abusar del telefono ajeno a su antojo.
¿ Que es un crackers?
En esta caso , se violentan las protecciones anticopia del software
¿ Como se les puede asignar nombre y direcciones a la red?
El primer problema que hay que hacer frente en el diseño de la estructura logica de la red consiste en la asignacion de nombres y direcciones de red.
¿ Que son las cuentas de usuario?
Son el modo habitual de personalizar el acceso a la red.A si toda persona que utilice la red con regularidad debe tener una cuenta de usuario.
¿ Que es el nombre de usuario?
Es el nombre unico atribuido al usuario y que itiliza para identificarse en la red.
¿ Que es la contraseña?
Es la cadena de caracteres que codifica una clave secreta de acceso a la red para cada usuario.
¿ Que es caducidad?
Describe la fecha en que la cuenta expirara.
¿ Que son derechos de acceso?
Una vez que se ha identificado a cada usuario con acceso a la red , se pueden arbitrar sus derechos de acceso.

Conclusión

Esta actividad consistió en hacer un cuestionario con al menos 10 preguntas, estas preguntas las sacamos con loque el profe nos explico y que nos dijo que tomáramos nota  y lo que hice fue hacerlas y con un compañero intercambiarlas y contestarlas,el objetivo fue estructurar las preguntas  la mayoria la comprendi por que de eso ya nos habian hablado en semestres anteriores y en mi opinión esta bien que nos hagan este tipo de cuestionarios para no olvidar lo anterior y no tuve ninguna dificultad para hacerlo.

No hay comentarios:

Publicar un comentario