Informatica

Solo disponible en BuenasTareas
  • Páginas : 3 (650 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de diciembre de 2011
Leer documento completo
Vista previa del texto
Actividad 1

Nombre: Deibys jair cholo
Fecha: 4 de dic 2001
Actividad: Preguntas interpretativas, argumentativas y propositivas, basadas en los contenidos.
Tema: redes y modelo osi

Preguntasinterpretativas
1 para poder dar un ejemplo sobre trasmisor receptor daría el siguiente:
Me encuentro hablando con mi novia la cual me esta dando una información la que puedo deducir como fuentepor un medio móvil que seria el emisor el cual esta codificando la información para que yo escuche claro el medio por el cual la información viaja se llama canal ella me esta contando como le acabo deir en el trabajo pero en el sitio en el que ella esta la información que me esta dando no es muy clara por la cantidad de ruido pues se encuentra aun en el sitio de trabajo y muchos de sus compañerosestán hablando muy duro ya que mi oído en este caso receptor no esta recibiendo con claridad la información para que le pueda entender le pido a mi novia que se ubique en un sitio en el cual lepueda escuchar con claridad .
2 Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesarinformación, pero son vitales para la organización”
A pesar de las (PSI) políticas de seguridad informática que no nos dan un sistema mas estructural para analizar la información en una organización sonmuy importantes para proteger y prevenir de inminentes riesgos a los que se puede enfrentar y nos permite identificar que acciones objetos valioso debemos tomar para prevenir diferentes consecuenciasen la informaron de la organización algunos puntos a favor al aplicar as PSI de manera adecuada son:
• Aplicar medidas para la seguridad y mejor manejo de la organización
• Dar una mejor informaciónal personal sobre la informática
• Tener claro:¿Qué se quiere proteger?¿de que o quienes se quiere proteger?¿como se quiere proteger?
• Facilitar un mejor control de la información
• Evitar que...
tracking img