lunes, 4 de abril de 2016

PRIMER PARCIAL SEGUNDO QUIMESTRE

1.-Enumere los 4 tipos de amenazas de seguridad en redes informática. 
               ·       Robo de identidad
               ·       Robo de información
               ·       Perdida de datos
               ·       Interferencia del servicio

2.-Antivirus son herramientas cuyo objetivo es detectar y eliminar el software informáticos  que       pueden causar  daño a nuestros equipos o a nuestra información .
           
3.-Amenazas externas provienen de personas que no tienen autorización para acceder al sistema o a la red de computadora .Logran introducirse principalmente desde internet inalámbricos.

4.-Hackes de sombrero negro utilizan su conocimiento de las redes  o los sistemas informáticos  para beneficio personal o económico.

5.-Firewall este software sirve como filtro ya que todos los paquetes de la red pasan por estos, que examinan  y bloque lo que no cumple  los criterios de seguridad especificados. Algunos de estos programas muestran un mensaje al usuario mostrando el programa  o proceso que solicita la comunicación preguntándole si la permite   o la deniega   el acceso.

SELECCIONE LA OPCION CORRECTA
6.-Consiste ataques que tratan de vulnerar los mensajes  de correo o documentos  que se envían a través de redes ordenadores  como internet , alterando de este modo la confidencialidad de sistema informático y la privacidad de sus usuarios.
               ·       Robo de información
               ·       Interrupción del servicio
               ·       Hacker  
               ·       Robo de identidad

7.-Es la persona que busca vulnerabilidad en los sistemas o en las redes  y a continuación informa  para que lo arregle.
·       Hacker de sombrero negro
·       Hacker
·       Cracker
·       Hacker de sombre blanco
8.-Es la incapacidad de acceder  a cualquier dato desde un sistema de computación en funcionamiento una copia de seguridad y cambiar el contenido de la información.
·       Perdida de información
·       Perdida y suspensión del servicio
·       Perdida y manipulación de datos
·       Perdida y manipulación  de aplicaciones

9.-Por lo  general, conocen información valiosa y vulnerable  de la organización o saben cómo acceder a esta.
·       Robo de información
·       Amenazas internas 
·       Hacker
·       Perdida de datos

10.-Este método de encriptación es menos seguro y sofisticado .En caso  que nuestro router solo permita este tipo de encriptación se debe tener en cuente el configurarlo hacia su nivel de seguridad más alto, Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos.
               ·      Encriptación WEP
               ·       Amenazas  internas
               ·        Encriptación  WPA
               ·        Encriptación







PRIMER PARCIAL SEGUNDO QUIMESTRE


 Análisis y Diseño
     1.      Conjunto de elementos a través de los cuales un usuario interactúa con un objeto que realiza una determinada tarea. Es una carta de presentación del sistema y en ocasiones resulta determínate para la aceptación o rechazo de todo un proyecto.
a)     Interfaz de usuario
b)      Diseño de interfaz de usuario
c)      Interfaz de línea de comandos
d)      Ninguna
     2.      La interfaz debe utilizar términos y conceptos familiares al usuario y al dominio de aplicación.
a)     Familiaridad
b)      Integridad
c)      Seguridad
d)      Ninguna
     3.      Es el proceso de determinar los distintos componentes, tanto los de hardware como de software, sus características y su disposición que utilizara para interactuar con una serie de usuarios determinados en un medio ambiente determinado.
a)      Interfaz de programador
b)     Diseño de interfaz de usuario
c)      Interfaz gráfico de usuario
d)      Interfaz de diseñador
     4.      Es un método de interacción con el computador, en el cual el usuario ingresa una serie de instrucción textual (secuencias de características), por teclado. La idea principal de esta interfaz es de ingresar en el ordenador una serie de características, los cuales son reconocidos por el computador y dependiendo de secuencia el computador realiza una serie de operaciones
a)      Comando de líneas de instrucciones
b)      Tropical user interface
c)      Command line interface
d)      Ninguna
     5.      La interfaz debe estar orientado a todos  los tipos de usuarios del sistema(novatos, expertos, daltónicos, discapacitados)
a)      Integridad
b)      Familiaridad
c)      Seguridad
d)     Diversidad de usuario
     COMPLETE
     6.      Cuáles son los principios de diseño de interfaz de usuario
a)      Familiaridad
b)      Uniformidad
c)      Recuperabilidad
d)      Mínima sorpresa
e)       guía de usuarios
f)       Diversidad de usuarios
     7.      Cuáles son los factores humanos que se deben considerar para el diseño de interfaz de usuario
a)      Memoria acorto plazo
b)      Las personas se equivocan
c)      Las personas son diferentes
d)      Las personas tienen preferencias diferentes



Night Diamond Slide Glow