Cuestionario de Seguridad Informática 1

Páginas: 4 (944 palabras) Publicado: 7 de noviembre de 2013
1. Define seguridad física y lógica
Seguridad Física: protección del sistema ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de seguridad, normativas, etc.Este tema será tratado brevemente en el capítulo 3.
Seguridad Lógica: protección de la información en su propio medio mediante el enmascaramiento de la misma usando técnicas de criptografía. Esteenfoque propio de las Aplicaciones Criptográficas es el que será tratado a lo largo de todo el curso.
2. Los tres principios básicos de SI
a. Que funcionen en el momento oportuno.
b. Que lo haganoptimizando los recursos del sistema.
c. Que pasen desapercibidas para el usuario.
3. Cita el triángulo de debilidades de un sistema informático
Hardware: pueden producirse errores intermitentes,conexiones suelta, desconexión de tarjetas, etc.
Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
Datos: puede producirse laalteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.
4. Cita los ciHardware: pueden producirse errores intermitentes, conexión suelta, desconexión detarjetas, etc.
5. Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
6. Datos: puede producirse la alteración de contenidos,introducción de datos falsos, manipulación fraudulenta de datos, etc.
7. Cinco elementos susceptibles de ataque del sistema informático
HARWARE
SOFTWARE
DATOS
MEMORIA
USUARIOS
8. Ccómo afectanlas amenazas al sistema y que fenómenos ocasiona.
Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Éstas se deben a fenómenos de:
a. Interrupción
b. Interceptación
c.Modificación
d. Generación
9. Los ataques característicos sobre el triangulo de debilidades.
Hardware:
a. Agua, fuego, electricidad, polvo, cigarrillos, comida.
Software:
b. Además de algunos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario de Seguridad Informática 2
  • Derecho Informatico Cuestionario 1
  • Cuestionario 1 Derecho Informatico
  • Plan de Seguridad Informática 1
  • Tarea 1-seguridad informatica
  • Actividad 1 Seguridad Informática
  • Actividad 1
  • Unidad 1: Controles y seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS