ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 3 Preguntas Resueltas


Enviado por   •  15 de Noviembre de 2012  •  700 Palabras (3 Páginas)  •  1.313 Visitas

Página 1 de 3

13 NOVIEMBRE DE 2012

Actividad 3

tema: Vulnerabilidad y soluciones

Preguntas Interpretativas

1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación.

estas vulnerabilidades ante el algoritmo P-C se presentan como la guía lo dice cortando la conexión entre el productor o consumidor evitando así que el usuario pueda acceder a la red para manipular los recursos de la misma así mismo delimitando sus propiedades como la banda ancha, espacio en memoria y disco duro estos ataques son generados por personas malintencionadas llamadas crackers y su primer objetivo es atacar nuestra conectividad vulnerando la seguridad de nuestra red.

2 - “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.

bueno las herramientas que utilizamos para reparar y corregir nuestra red utiliza recursos del sistema, estos software intervienen directamente nuestro sistema y al repáralo modifica, elimina o reemplaza algunos archivos de nuestro sistema de ahí es que nace el dicho " todas estas herramientas para mantener funcionando nuestro sistema es un mal necesario".

Preguntas argumentativas

1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.

yo diría que el correo electrónico es el más factible para que se infiltre intrusos en nuestro sistema y por este medio puede colapsar nuestro sistema un ejemplo podría darse un " denial of service" sobrecargando nuestro sistema con miles de mails que al procesarlos satura nuestra red con posibles consecuencia de llenado de nuestro disco duro.

2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.

son útiles por que por medio de esta herramienta se pueden identificar un sitio web o ubicar fácilmente el nombre del propietario de una IP también para determinar la legitimidad de

...

Descargar como (para miembros actualizados)  txt (4.7 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com