Informatica

Solo disponible en BuenasTareas
  • Páginas : 5 (1134 palabras )
  • Descarga(s) : 4
  • Publicado : 30 de marzo de 2010
Leer documento completo
Vista previa del texto
Parte 1. Responde las siguientes preguntas
1. ¿Qué entiendes por actualización? Cambio de una aplicación, renovación de componentes fisicos.
2. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta. Es recomendable debido a que con las actualizaciones se brinda seguridad al sistema operativo que se utiliza, Al encontrarse una vulnerabilidad, el fabricante del softwarerevisa el código de la aplicación que se trate y generalmente después de un tiempo lanza una actualización sobre dicho código.
3. ¿Cuál es la diferencia entre ataque y amenaza al sistema? Un ataque es cualquier situación que pueda ocasionar un problema de seguridad, y una amenaza es la acción especifica que proviene de un ataque para crear un problema de seguridad. El ataque es un elementointerno del sistema, ambos se relacionan sin amenaza no hay ataque
4. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta. Cierto, comprando un buen firewall que sea difícil de penetrar además de infraestructuras tanto en equipos como de ruteadores
5. Haz una lista de los pasos necesarios para  deshabilitar servicios necesarios que estén corriendoen el sistema.

6. La actualización diaria del sistema operativo y otras aplicaciones ¿Garantizan la seguridad? Justifica tu respuesta. Si la garantizan ya que día con día salen amenazas nuevas y por lo tanto parches y actualizaciones de las bases de datos de virus.

7. Deshabilita la cuenta de invitado. 1.Haga clic en Inicio y, a continuación, en Panel de control.
2.Elija Rendimiento ymantenimiento, haga clic en Herramientas administrativas y, a continuación, haga doble clic en Administración de equipos.
3.En el árbol de consola, haga clic en Usuarios locales y grupos y, a continuación, haga doble clic en Usuarios.
4.Haga clic con el botón secundario del mouse en la cuenta de usuario que desea cambiar y haga clic en Propiedades.
5.Active la casilla de verificación Cuentadeshabilitada.

8. ¿El firewall puede ser configurado para escanear y bloquear archivos maliciosos? Justifica tu respuesta. Si , ya que un firewall ayuda a mantener el equipo mas seguro, restringiendo información de otros equipos proporcionando un mejor control sobre datos en el equipo. Un firewall es una barrera que verifica la información.

9. Completa las siguientes afirmaciones:
Los ataques sedividen en _________ clases | a.  4
b.  2
c.  3
d.  1 |
_____________ modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema. | a.  El ataque pasivo
b.  La amenaza
c.  La vulnerabilidad
d.  El ataque activo |
_____________, se define como la forma de corromper la seguridad  de un sistema TI a través de una vulnerabilidad. | a.  Objetivo
b. Ataque interno
c.  Amenaza
d.  Explotación |
¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta? | a.  Usar números y letras consecutivas
b.  Usar palabras del diccionario
c.  Usar el nombre propio
d.  Usar letras mayúsculas y minúsculas |
¿Cuál de las siguientes oraciones es incorrecta para crear una contraseña robusta? | a.  Combinación de letras y números
b.  Unacontraseña debe contener al menos siete caracteres
c.  Cambiar contraseñas frecuentemente
d.  Usar palabras basadas en diccionarios |
El crimen cibernético se divide en _____________  y  _____________ del crimen. | a.  causa, efecto
b.  herramientas, blanco
c.  gente, recursos
d.  impacto, riesgo |
14. Lee el siguiente escenario y contesta las preguntas.
Escenario:

Juan recientemente adquirióuna computadora personal. La PC cuenta con  Windows XP pero además Juan compró otro software que él necesitaba. Juan está ansioso por conectarse a Internet y revisar su correo electrónico. Él se conecta a su ISP y cuando se encuentra en línea comienza una sesión de chat con un amigo. Aproximadamente después de una hora su computadora comienza a responder de forma errática y acto seguido esta...
tracking img