lunes, 4 de abril de 2016

PRIMER PARCIAL SEGUNDO QUIMESTRE

1.-Enumere los 4 tipos de amenazas de seguridad en redes informática. 
               ·       Robo de identidad
               ·       Robo de información
               ·       Perdida de datos
               ·       Interferencia del servicio

2.-Antivirus son herramientas cuyo objetivo es detectar y eliminar el software informáticos  que       pueden causar  daño a nuestros equipos o a nuestra información .
           
3.-Amenazas externas provienen de personas que no tienen autorización para acceder al sistema o a la red de computadora .Logran introducirse principalmente desde internet inalámbricos.

4.-Hackes de sombrero negro utilizan su conocimiento de las redes  o los sistemas informáticos  para beneficio personal o económico.

5.-Firewall este software sirve como filtro ya que todos los paquetes de la red pasan por estos, que examinan  y bloque lo que no cumple  los criterios de seguridad especificados. Algunos de estos programas muestran un mensaje al usuario mostrando el programa  o proceso que solicita la comunicación preguntándole si la permite   o la deniega   el acceso.

SELECCIONE LA OPCION CORRECTA
6.-Consiste ataques que tratan de vulnerar los mensajes  de correo o documentos  que se envían a través de redes ordenadores  como internet , alterando de este modo la confidencialidad de sistema informático y la privacidad de sus usuarios.
               ·       Robo de información
               ·       Interrupción del servicio
               ·       Hacker  
               ·       Robo de identidad

7.-Es la persona que busca vulnerabilidad en los sistemas o en las redes  y a continuación informa  para que lo arregle.
·       Hacker de sombrero negro
·       Hacker
·       Cracker
·       Hacker de sombre blanco
8.-Es la incapacidad de acceder  a cualquier dato desde un sistema de computación en funcionamiento una copia de seguridad y cambiar el contenido de la información.
·       Perdida de información
·       Perdida y suspensión del servicio
·       Perdida y manipulación de datos
·       Perdida y manipulación  de aplicaciones

9.-Por lo  general, conocen información valiosa y vulnerable  de la organización o saben cómo acceder a esta.
·       Robo de información
·       Amenazas internas 
·       Hacker
·       Perdida de datos

10.-Este método de encriptación es menos seguro y sofisticado .En caso  que nuestro router solo permita este tipo de encriptación se debe tener en cuente el configurarlo hacia su nivel de seguridad más alto, Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos.
               ·      Encriptación WEP
               ·       Amenazas  internas
               ·        Encriptación  WPA
               ·        Encriptación







No hay comentarios:

Publicar un comentario

Night Diamond Slide Glow