New Activity
Play Crossword Puzzle
1 Utilizan diversas técnicas para determinar qué acceso permitir y qué acceso denegar en un segmento de red, como una lista de control de acceso (ACL). Esta lista es un archivo que el router utiliza, que contiene las reglas sobre el tráfico de datos entre redes.
2 Se usan generalmente para recopilar os tendidos de cables entrantes de varios dispositivos de red en un recurso
3 Utiliza ondas de radio para comunicarse con la NIC inalámbrica en los dispositivos y con otros puntos
4 Reciben los datos en un puerto y luego los envían a todos los demás puertos.
5 Se denominan extensores ya que extienden la distancia que una señal puede recorrer. En las redes actuales se usan con más frecuencia para regenerar las señales en los cables de fibra óptica.
6 Mantienen una tabla de conmutación. La tabla de conmutación contiene una lista de todas las direcciones MAC de la red y una lista de puertos
7 Llevan un registro de todos los dispositivos en cada segmento, puede filtrar el tráfico de red entre los segmentos de la LAN
8 Utilizan direcciones IP para reenviar tráfico a otras redes.
9 Convierten los datos digitales de una computadora en un formato que se puede transmitir en la red del ISP
2
3
4
6
7
9
1
8
5