ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Aplicación de la Seguridad Informática

xX-Gfesito-XxEnsayo17 de Febrero de 2018

478 Palabras (2 Páginas)229 Visitas

Página 1 de 2

Colegio de Educación Profesional Técnica del Estado de Sonora[pic 1]

Examen de la 1ra. Evaluación de ASI Octubre 2017

Aplicación de la Seguridad Informática

Maestro: Abraham Cuadras Quintero                        Fecha: 20/10/17[pic 2][pic 3]

Alumno: Rafael Felix          Solano                                Grupo: 3-f INFO[pic 4][pic 5]

Escribe el concepto correcto sobre los elementos que identifican y analizan los niveles de riesgo, así como la aplicación de las políticas en la Seguridad Informática.

  1. Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. R= MALEARE
  2. Permiten que sean utilizadas por los usuarios para acceder a los diferentes sistemas de información. R= REDES
  3. Es una técnica muy estructurada para recopilar datos que consiste en una serie de preguntas escritas y orales que debe responder un entrevistado. R=CUESTIONARIO
  4. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos:  R= ANTIVIRUS
  5. Es un documento en forma de sumario que contiene la descripción de las características de un objeto, material, proceso o programa de manera detallada. R= FICHA TECNICA
  6. Son los diferentes derechos o niveles de seguridad que tienen los usuarios de un sistema.
  7. Es un sistema que protege a una PC o a una red de PC contra intrusiones provenientes de redes de terceros (internet)R= FIREWALL
  8. Presupone la existencia de personas y la posibilidad de interacción verbal dentro de un proceso de acción recíproca. R= ENTREVISTA
  9. Es la revisión sistemática de los procesos y actividades, orientadas ideológicamente, de toma de decisiones de un grupo para la consecución de unos objetivos, en beneficio de todos. R= AUDITORIA POLITICA
  10. Política que permiten restringir el uso de software a través de políticas, gracias a esto se puede evitar que se ejecute software no deseado. R= ANTISPYWARE

Define los siguientes dispositivos de protección contra falla eléctrica utilizados en la seguridad informática:

  • No Break o UPS (sistema de Alimentación ininterrumpida por sus siglas en ingles)

R= protegen el sistema operativo de su computadora y permiten seguir trabajando en caso de un apagón.

  • Regulador de Voltaje:

R= es un equipo eléctrico que acepta una tensión de voltaje.

  • Supresor de Picos

R= un dispositivo de desvío de energía, recortando el valor pico de la forma de onda de voltaje, desviando este exceso de energía para no dañar la carga sensible, y mantener el voltaje de la carga libre de transitorios.

Nombra los problemas que afectan a la computadora en daños externos de Protección contra desastres naturales.

1.incendios

2.inundaciones

3.sismos

4.humedad

Ordena los pasos que se manejan en la Administración del software de la Empresa.

(2)Establecimiento de una auditoría de rutina

(4)Auditoría de su software

(3)Determinación de qué es legal y qué no lo es

(1)Desarrollo de políticas y procedimientos

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (101 Kb) docx (303 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com