imagenes

martes, 12 de abril de 2011

CUESTIONARIO ADMINISTRADOR DE RED.

1.- Usted como administrador de la red, cuales serian las características para agregar un nodo a la red:
1.- Por crecimiento de la compañía o expansión.
2.- Por necesidades operativas.
3.- Por exceso de trabajo (cuando existe demasiado trabajo se necesitan nuevos usuarios).

2.- Como administrador de la red, cual serían las funciones para otorgar permisos a los usuarios:
a.- Deprendiendo su nivel jerárquico en la empresa
b.- Asignar contraseñas de acceso al sistema.
c.- Dependiendo de los requerimientos de cada área.
d.- Los permisos se darán en base a funciones o áreas de la empresa.

3.- Como administrador de la red que funciones planea para el óptimo funcionamiento:
a.- Contemplar las necesidades actuales del cliente (equipos a conectar).
b.- Elegir utilizar los gadgets necesarios y adecuados para la conexión a la red.
c.- Distribución adecuada del ancho de banda.
d.- Segmentar la red de acuerdo a las direcciones IP y MAC de las computadoras.

4.- Como administrador de la red como protegería una red de una empresa:
a.- Activación de claves en WEB, WPA (WI-FI, PROTECTED ACCESS) o algún otro método de encriptación para evitar la conexión de algún nodo externo.
b.- Revisar diariamente los movimientos que se hagan dentro del sistema.
c.- Restringir el acceso a ordenadores por medio de direcciones IP y MAC.

5.- Cuales son los problemas que enfrentaría un administrador de la red si no planificara sus funciones dentro de la misma:
a.- Acceso no autorizado por algún usuario ajeno a la empresa.
b.- Implantación de virus informáticos.
c.- Alternación a robo de información.

6.- Supóngase que acaba de ser contratado para administrar la red de una empresa y se le pide un plan de trabajo:
1.- Realizar un estudio de campo y verificar como está constituida la red actual.
2.- Verificar cada área de la empresa y ver las necesidades reales de cada usuario.
3.- Restringir el acceso a todo el personal no autorizado al área.
4.- Asignar permisos especiales para acceso al sistema, dependiendo de las actividades de los usuarios.

No hay comentarios:

Publicar un comentario