Diferencia entre revisiones de «Servizos en Rede (Ciclo SMR)»

De Manuais Informática - IES San Clemente.
Ir a la navegación Ir a la búsqueda
 
(Sin diferencias)

Revisión actual del 15:13 15 mar 2010

Servizos en rede do Ciclo SMR

  • Curso:
  • Duración: 157 horas
  • Profesorado: Informática

RA1. Interconecta sistemas en rede instalando mecanismos automatizados de configuración

– CA1.1. Recoñeceuse o funcionamento dos mecanismos automatizados de configuración dos parámetros de rede e identificáronse as vantaxes que proporcionan.
– CA1.2. Ilustráronse os procedementos e as pautas que interveñen nunha solicitude de configuración dos parámetros de rede.
– CA1.3. Instalouse un servizo de configuración dinámica dos parámetros de rede.
– CA1.4. Preparouse o servizo para lles asignar a configuración básica aos sistemas dunha rede local.
– CA1.5. Realizáronse asignacións dinámicas e estáticas.
– CA1.6. Integráronse no servizo opcións adicionais de configuración.
– CA1.7. Verificouse a correcta asignación dos parámetros.

RA2. Instala servizos de resolución de nomes, que configura con base nunhas especificacións establecidas

– CA2.1. Identificáronse e describíronse escenarios en que xurda a necesidade dun servizo de resolución de nomes.
– CA2.2. Clasificáronse os principais mecanismos de resolución de nomes.
– CA2.3. Describiuse a estrutura, a nomenclatura e a funcionalidade dos sistemas de nomes xerárquicos.
– CA2.4. Instalouse un servizo xerárquico de resolución de nomes en sistemas operativos libres e propietarios.
– CA2.5. Preparouse o servizo para almacenar as respostas procedentes de servidores de redes públicas e llas servir aos equipamentos da rede local.
– CA2.6. Engadíronse rexistros de nomes correspondentes a unha zona nova, con opcións relativas a servidores de correo e alias.
– CA2.7. Traballouse en grupo para realizar transferencias de zona entre dous ou máis servidores.
– CA2.8. Comprobouse o correcto funcionamento do servidor.

RA3. Instala servizos de transferencia de ficheiros, describe as súas características e as súas aplicacións, e verifica o funcionamento en diversos modos de acceso, con base nunhas especificacións establecidas

– CA3.1. Estableceuse a utilidade e modo de operación do servizo de transferencia de ficheiros.
– CA3.2. Instalouse un servizo de transferencia de ficheiros en sistemas operativos libres e propietarios.
– CA3.3. Creáronse usuarios e grupos para acceso remoto ao servidor.
– CA3.4. Configurouse o acceso anónimo.
– CA3.5. Establecéronse límites nos modos de acceso.
– CA3.6. Comprobouse o acceso ao servidor en modo activo e en modo pasivo.
– CA3.7. Realizáronse probas con clientes en liña de comandos e en modo gráfico.

RA4. Xestiona servidores de correo electrónico, e configura o servizo de acordo cos requisitos de uso

– CA4.1. Describíronse os protocolos que interveñen no envío e na recollida do correo electrónico.
– CA4.2. Instalouse un servidor de correo electrónico en sistemas operativos libres e propietarios.
– CA4.3. Creáronse contas de usuario e verificouse o acceso a elas.
– CA4.4. Definíronse alias para as contas de correo.
– CA4.5. Aplicáronse métodos para impedir usos indebidos do servidor de correo electrónico.
– CA4.6. Instaláronse servizos para permitir a recollida remota do correo existente nas caixas de correo de usuario.
– CA4.7. Usáronse clientes de correo electrónico para enviar e recibir correo.

RA5. Xestiona servidores web, e configura o servizo de acordo coas necesidades de uso

– CA5.1. Describíronse os fundamentos e os protocolos en que se basea o funcionamento dun servidor web.
– CA5.2. Instalouse un servidor web en sistemas operativos libres e propietarios.
– CA5.3. Creáronse sitios virtuais.
– CA5.4. Verificáronse as posibilidades existentes para discriminar o sitio de destino do tráfico entrante ao servidor.
– CA5.5. Configurouse a seguridade do servidor.
– CA5.6. Comprobouse o acceso de usuarios ao servidor.
– CA5.7. Diferenciouse e probouse a execución de código no servidor e no cliente.
– CA5.8. Instaláronse módulos sobre o servidor.
– CA5.9. Establecéronse mecanismos para asegurar as comunicacións entre cliente e servidor.

RA6. Instala, configura e xestiona métodos de acceso remoto, e comproba o seu funcionamento en modo texto e en modo gráfico

– CA6.1. Describíronse métodos de acceso e de administración remota de sistemas.
– CA6.2. Instalouse un servizo de acceso remoto en liña de comandos e en modo gráfico.
– CA6.3. Comprobouse o funcionamento de ambos os métodos.
– CA6.4. Identificáronse as principais vantaxes e deficiencias de cada un.
– CA6.5. Realizáronse probas de acceso remoto e de administración remota entre sistemas de distinta natureza.

RA7. Desprega redes sen fíos seguras seguindo os procedementos técnicos especificados

– CA7.1. Instalouse un punto de acceso sen fíos dentro dunha rede local.
– CA7.2. Recoñecéronse os protocolos, os xeitos de funcionamento e os principais parámetros de configuración do punto de acceso.
– CA7.3. Seleccionouse a configuración máis idónea sobre diversos escenarios de proba.
– CA7.4. Estableceuse un mecanismo axeitado de seguridade para as comunicacións sen fíos.
– CA7.5. Usáronse diversos tipos de dispositivos e adaptadores sen fíos para comprobar a cobertura.
– CA7.6. Instalouse un encamiñador sen fíos con conexión á rede pública e servizos sen fíos de rede local.
– CA7.7. Configurouse e probouse o encamiñador desde os computadores da rede local.

RA8. Interconecta redes, e comproba e asegura o tráfico transmitido

– CA8.1. Estableceuse un mecanismo que permita reenviar tráfico de rede entre dúas ou máis interfaces dun mesmo sistema.
– CA8.2. Implantouse e verificouse unha política de seguridade referente ao tráfico que reenvía o sistema.
– CA8.3. Comprobouse o acceso a unha rede determinada desde os sistemas conectados a outra rede distinta.
– CA8.4. Implantouse e verificouse a configuración para acceder desde unha rede pública a un servizo localizado nunha máquina dunha rede privada local.
– CA8.5. Instalouse e configurouse o hardware dun sistema con acceso a unha rede privada local e a unha rede pública.
– CA8.6. Instalouse unha aplicación que actúe de pasarela entre a rede privada local e a rede pública.
– CA8.7. Recoñecéronse e diferenciáronse as principais características e posibilidades da aplicación seleccionadas.
– CA8.8. Configuráronse os sistemas da rede privada local para acceder á rede pública a través da pasarela.
– CA8.9. Establecéronse os procedementos de control de acceso para asegurar o tráfico do transmitido a través da pasarela.
– CA8.10. Puxéronse en práctica mecanismos para acelerar as comunicacións entre a rede privada local e a pública.
– CA8.11. Identificáronse os escenarios de aplicación deste tipo de mecanismos.