lunes, 4 de abril de 2016

PRIMER PARCIAL DE SEGUNDO QUIMESTRE

Corrección

1.-Enumere los 4 tipos de amenazas de seguridad en redes informática.
  • Robo de identidad
  • Robo de información
  • Perdida de datos
  • Interferencia del servicio

2.-Antivirus son herramientas cuyo objetivo es detectar y eliminar el software informáticos  que pueden causar  daño a nuestros equipos o a nuestra información.

3.-Amenazas externas provienen de personas que no tienen autorización para acceder al sistema o a la red de computadora .Logran introducirse principalmente desde internet , inalámbricos.

4.-Hackes de sombrero negro utilizan su conocimiento de las redes  o los sistemas informáticos  para beneficio personal o económico.

5.-Firrewal este software sirve como filtro ya que todos los paquetes de la red pasan por estos, que examinan  y bloque lo que no cumple  los criterios de seguridad especificados. Algunos de estos programas muestran un mensaje al usuario mostrando el programa  o proceso que solicita la comunicación preguntándole si la permite   o la deniega   el acceso.

SELECCIONE LA OPCIÓN CORRECTA

6.-Consiste ataques que tratan de vulnerar los mensajes  de correo o documentos  que se envían a través de redes ordenadores  como internet , alterando de este modo la confidencialidad de sistema informático y la privacidad de sus usuarios.
  • Robo de información
  • Interrupción del servicio
  • Hacker
  • Robo de identidad

7.-Es la persona que busca vulnerabilidad en los sistemas o en las redes  y a continuación informa  para que lo arregle.
·         Hacker de sombrero negro
·         Hacker
·         Cracker
·         Hacker de sombre blanco

8.-Es la incapacidad de acceder  a cualquier dato desde un sistema de computación en funcionamiento una copia de seguridad y cambiar el contenido de la información.
·         Perdida de información
·         Perdida y suspensión del servicio
·         Perdida y manipulación de datos
·         Perdida y manipulación  de aplicaciones

9.-Por lo  general, conocen información valiosa y vulnerable  de la organización o saben cómo acceder a esta.
·         Robo de información
·         Amenazas internas  
·         Hacker
·         Perdida de datos

10.-Este método de encriptación es menos seguro y sofisticado .En caso  que nuestro router solo permita este tipo de encriptación se debe tener en cuente el configurarlo hacia su nivel de seguridad más alto, Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos.
  • Encriptación WEP
  • Amenazas  internas
  • Encriptación  WPA
  • Encriptación


No hay comentarios:

Publicar un comentario