ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modelo Osi


Enviado por   •  23 de Octubre de 2012  •  2.185 Palabras (9 Páginas)  •  940 Visitas

Página 1 de 9

a. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?

La topología de red mas recomendada es la de estrella, ya que es de fácil instalación, tienes la posibilidad de desconectar elementos de la red sin causar problemas, al tener problemas es más fácil encontrarlos y repararlos, a comparación de las topologías bus y anillo, si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando, agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al hub o switch.

b. Las personas con las que trabaje en la labor de seguridad informática son extremadamente importantes, pues tendrán acceso a información privilegiada. ¿Qué medidas de seguridad cree usted que debe tener en cuanto a la contratación de este personal?

Se debe revisar bien las hojas de vida de los aspirantes verificando cuidadosamente que todos los datos sean verídicos, ya después de esto la prueba de polígrafo es infalible para comprobar la honestidad del personal a contratar.

a. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?

La topología de red mas recomendada es la de estrella, ya que es de fácil instalación, tienes la posibilidad de desconectar elementos de la red sin causar problemas, al tener problemas es más fácil encontrarlos y repararlos, a comparación de las topologías bus y anillo, si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando, agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al hub o switch.

b. Las personas con las que trabaje en la labor de seguridad informática son extremadamente importantes, pues tendrán acceso a información privilegiada. ¿Qué medidas de seguridad cree usted que debe tener en cuanto a la contratación de este personal?

Se debe revisar bien las hojas de vida de los aspirantes verificando cuidadosamente que todos los datos sean verídicos, ya después de esto la prueba de polígrafo es infalible para comprobar la honestidad del personal a contratar.

a. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?

La topología de red mas recomendada es la de estrella, ya que es de fácil instalación, tienes la posibilidad de desconectar elementos de la red sin causar problemas, al tener problemas es más fácil encontrarlos y repararlos, a comparación de las topologías bus y anillo, si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando, agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al hub o switch.

b. Las personas con las que trabaje en la labor de seguridad informática son extremadamente importantes, pues tendrán acceso a información privilegiada. ¿Qué medidas de seguridad cree usted que debe tener en cuanto a la contratación de este personal?

Se debe revisar bien las hojas de vida de los aspirantes verificando cuidadosamente que todos los datos sean verídicos, ya después de esto la prueba de polígrafo es infalible para comprobar la honestidad del personal a contratar.

a. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?

La topología de red mas recomendada es la de estrella, ya que es de fácil instalación, tienes la posibilidad de desconectar elementos de la red sin causar problemas, al tener problemas es más fácil encontrarlos y repararlos, a comparación de las topologías bus y anillo, si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando, agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al hub o switch.

b. Las personas con las que trabaje en la labor de seguridad informática son extremadamente importantes, pues tendrán acceso a información privilegiada. ¿Qué medidas de seguridad cree usted que debe tener en cuanto a la contratación de este personal?

Se debe revisar bien las hojas de vida de los aspirantes verificando cuidadosamente que todos los datos sean verídicos, ya después de esto la prueba de polígrafo es infalible para comprobar la honestidad del personal a contratar.

a. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?

La topología de red mas recomendada es la de estrella, ya que es de fácil instalación, tienes la posibilidad de desconectar elementos de la red sin causar problemas, al tener problemas es más fácil encontrarlos y repararlos, a comparación de las topologías bus y anillo, si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando, agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al hub o switch.

b. Las personas con las que trabaje en la labor de seguridad informática son extremadamente importantes, pues tendrán acceso a información privilegiada. ¿Qué medidas de seguridad cree usted que debe tener en cuanto a la contratación de este personal?

Se debe revisar bien las hojas de vida de los aspirantes verificando cuidadosamente que todos los datos sean verídicos, ya después de esto la prueba de polígrafo es infalible para comprobar la honestidad del personal a contratar.

a. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?

La topología de red mas recomendada es la de estrella, ya que es de fácil instalación, tienes la posibilidad de desconectar elementos de la red sin causar problemas, al tener problemas es más fácil encontrarlos y repararlos, a comparación de las topologías bus y anillo, si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando, agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al hub o switch.

b. Las personas con las que trabaje en la labor de seguridad informática son extremadamente importantes, pues tendrán acceso a información privilegiada. ¿Qué medidas de seguridad cree usted que debe tener en cuanto a la contratación de este personal?

Se debe revisar bien las hojas de vida de los aspirantes verificando cuidadosamente

...

Descargar como (para miembros actualizados)  txt (13.5 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com