Cuestionario de Seguridad Informática 1
Seguridad Física: protección del sistema ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de seguridad, normativas, etc.Este tema será tratado brevemente en el capítulo 3.
Seguridad Lógica: protección de la información en su propio medio mediante el enmascaramiento de la misma usando técnicas de criptografía. Esteenfoque propio de las Aplicaciones Criptográficas es el que será tratado a lo largo de todo el curso.
2. Los tres principios básicos de SI
a. Que funcionen en el momento oportuno.
b. Que lo haganoptimizando los recursos del sistema.
c. Que pasen desapercibidas para el usuario.
3. Cita el triángulo de debilidades de un sistema informático
Hardware: pueden producirse errores intermitentes,conexiones suelta, desconexión de tarjetas, etc.
Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
Datos: puede producirse laalteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.
4. Cita los ciHardware: pueden producirse errores intermitentes, conexión suelta, desconexión detarjetas, etc.
5. Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
6. Datos: puede producirse la alteración de contenidos,introducción de datos falsos, manipulación fraudulenta de datos, etc.
7. Cinco elementos susceptibles de ataque del sistema informático
HARWARE
SOFTWARE
DATOS
MEMORIA
USUARIOS
8. Ccómo afectanlas amenazas al sistema y que fenómenos ocasiona.
Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Éstas se deben a fenómenos de:
a. Interrupción
b. Interceptación
c.Modificación
d. Generación
9. Los ataques característicos sobre el triangulo de debilidades.
Hardware:
a. Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
b. Además de algunos...
Regístrate para leer el documento completo.