ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Avance Tecnologico


Enviado por   •  23 de Agosto de 2013  •  692 Palabras (3 Páginas)  •  216 Visitas

Página 1 de 3

. En un colegio el rector le dice al coordinador que habrá una celebración dentro del colegio por el día del idioma en el cual habrá varias actividades, así que el coordinador se quedo pensando en el tipo de actividades que deberían realizar para ese día después le comento al rector que deberían a ser una obra teatral y el rector está de acuerdo con esto.

Empleados en este ejemplo podemos ver que dicha información debe usar un código para que así tanto el emisor como el receptor se puedan entender, nuestro código en este caso sería el idioma que ambos hablan.

La boca seria en este caso el emisor ya que transmite la información. El aire es el medio por el cual se transmite la información a esto se la llamaría canal pero este canal no es muy estable ya que los estudiantes hacen una cantidad de sonidos lo cual hace que no se escuche bien a esto se la llamaría ruido. Sus oídos son los encargados de recibir la información los cuales hacen a veces como receptores estos envían impulsos nerviosos hasta que al fin la información llega a su cerebro este sería el destino en donde se encuentra su conciencia o su parte racional.

2. Las PSI (Políticas de Seguridad informática) está relacionada con información que contiene una organización a una empresa. Como a las personas no autorizadas hacen uso indebido de la información, esta herramienta en una empresa u organización ayudaría a evitar los riesgos que se le pueda dar por terceras personas, de tal forma permitiría a la empresa poder desarrollarse y mantener la confiabilidad de sus clientes de lo cual permitiría un servicio eficiente. Por ejemplo en una oficina postal sino se tiene buenas políticas de seguridad en la información, terceras personas podrían conocer los datos personales de los clientes.

Preguntas argumentativas

1. En la capa 4 (transporte, los protocolos de transporte son parecidos a los protocolos de la red) como se encarga del control de flujo de secuencia y de errores es ahí donde existen muchas aplicaciones o programas para inyectar paquetes para otros fines específicos por ejemplo un programa que solicitemos y este resulte que tenga un virus dentro de este. Por eso es la necesidad de depósitos que vallen filtrando paquetes que contengan información pero de la que es solicitada no la incensaría; y en la capa ocho estamos asegurando que el usuario nos esté proyectando datos fiables.

2. Debemos tener encueta esta capa, dado que es el usuario final quien utiliza todas las aplicaciones, editando datos e información vital para el correcto funcionamiento de la empresa, entonces es indispensable mantener un estricto control y vigilancia, mediante la creación de políticas concisas y eficientes que minimicen los riesgos y/o conflictos que puedan surgir por fallas en la realización de los procesos.

Preguntas

...

Descargar como (para miembros actualizados)  txt (4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com