Entradas

Tercer entrada

Centro de estudios tecnologicos industrial y de servicios No.18 Carrera  Soporte y mantenimiento en equipo de computo Submódulo I Administra una red de acuerdo a los recursos disponibles y requerimientos de la organización. Instructor  Ing. Rogelio Ramirez Zavala Equipo No.2 Mexicali, Baja California Tercer Parcial  Audita y monitorea el funcionamiento de la red  utilizando las herramientas de sistema operativo de red utilizando software especializado de auditorías de red Realiza copias de los sistemas de archivos  Con base a los requerimientos del usuario Utilizando las herramientas del sistema operativo de red Actividad en linea por contingencia Covid-19  Menchaca Tenorio Naydelin Juniva  Act.1-P3-Menchaca Tenorio Act.2-P3-Menchaca Tenorio Act.3-P3-Menchaca Tenorio  Meza Velazco Isis Sarahi  Act.1-P3-Meza Velazco  Act.2-P3-Meza Velazco Act.3-P3-Meza Velazco Nevarez Valencia Roberto  Act 1-P3- Nevarez Valencia Act.2-P3-Ne

Segunda entrada

Menchaca Tenorio Naydelin Juniva Act.1 Act.2 Act.3 Meza Velazco Isis Act.1   DESCARGAR Act.2  Actividad 2 contingencia Meza Velazco Isis  Act.3  Actividad 3 contingencia Meza Isis Nevarez Valencia Roberto Act.1  Actividad 1 contingencia  Act.2  Actividad 2 contingencia Nevarez Roberto  Act.3  Actividad 3 contingencia Nevarez Roberto  Pimentel Gutierrez Asael Act.1 Act.2 Act.3

administrta una red lan

Imagen
Centro de Estudios Tecnologico Industrial y de servicio No.18 Soporte y Manteminiento en Equipos de Computo  BLOG  Modulo V: Administra redes LAN de acuerdo a los requerimientos de la organizacion  Sub modulo 1: Administra una red la de acuerdo a los recursos disponibles y requerimientos de la organizacion  6to A Equipo 2  Menchaca Tenorio Naydelin Juniva Meza Velazco Isis Sarahi Nevarez Valencia Roberto Pimentel Gutierrez Asael  Temario  Bloque 1 Registra a los usuarios estableciendo los mecanismos de seguridad para su identificacion y autenticacion   Establece servicios de seguridad creando estrategias para la prevención y detección de atraques e intrusos  Establece derechos de trabajo de usuarios sobre los recursos de la red Bloque 2 establece los atributos de los recursos de una red  Instala el software necesario para el funcionam