ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Preguntas interpretativas


Enviado por   •  27 de Febrero de 2013  •  Informes  •  787 Palabras (4 Páginas)  •  336 Visitas

Página 1 de 4

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisiónrecepción de información

2. Es objetivo principal del gestor de seguridad explicar el efecto de las Políticas de seguridad informática. Explique a los directores de la empresa La siguiente expresión “Las PSI no generan un sistema más óptimo, ni más Rápido, ni más eficiente a la hora de procesar información, pero son vitales Para la organización”

Las PSI pueden sufrir ataques y posibles robos de información, y también pueden generar un poco de retardo en la transmisión de datos lo que en ocasiones puede generar pérdidas o su desuso, pero visto desde el punto de vista funcional sirven en muchos aspectos ya que pueden ser utilizadas para conferencias multiusuario, transferencia de archivos e información, control remoto que seria importante en caso de la expansión pensada para la empresa ya que se podrían solucionar problemas a distancia entre otras comodidades que nos ofrece aparte de soportar diversos sistemas operativos.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

Por qué en la capa 4 empieza la conexión extremo a extremo, que es el encargada de proporcionar un transporte de datos confiable de maquina a máquina de ahí su importancia de seguridad. Y en la 8 donde se crea la conexión y el traspaso de datos, por ese motivo se necesita una mayor rigurosidad en la seguridad de esas capas del protocolo ya que básicamente un posible ataque exitoso podría ocasionar grandes problemas dentro de una compañía o empresa.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

Por qué se debe mantener bajo protección los recursos y la información con que se cuenta en la red. También, protegerlas de ataques extremos o de negligencias por parte de los propios empleados. Es decir, debemos cuidarnos del personal interno de la empresa ya que tienen acceso a cierta información y de pronto por múltiples razones dejen de laborar en la compañía pueden afectarla con cierto conocimiento que tenga con respecto a la misma.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los

...

Descargar como (para miembros actualizados)  txt (4.7 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com