Redes
Instrucciones:
Parte 1. Responde las siguientes preguntas. Cada respuesta deberá estar basada en la información contenida en los Módulos 1 y 2 del e-book de Security 5.1. ¿Qué entiendes por seguridad?
2. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta.
3. Explica por qué la seguridad no es un proceso de una sola etapa.4. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema.
5. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizacionesautomáticas.
6. Habilita el Firewall de Windows XP y verifica los programas en la lista de excepciones
7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP ydeshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede.
8. Cambia el nivel de seguridad de las Macros en MS Office SoftwareAnti-Virus. ¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta.
9. Escribe los pasos a seguir para habilitar el Firewall de Windows XP/Vista/Win7/MacOsdependiendo cuál utilices.
10. Escribe los pasos para deshabilitar la cuenta de invitado en un sistema con Windows XP/Vista/Win7/MacOs dependiendo cuál utilices
11. Escribe los pasos paracompartir una carpeta en Windows XP/Vista/Win7/MacOs dependiendo cuál utilices
12. Completa las siguientes afirmaciones:
Los ataques se dividen en _________ clases
a. 4
b. 2
c. 3
d. 1_____________ es la existencia de una debilidad de diseño de un sistema, el cual puede conducirnos a un evento indeseable que comprometa la seguridad del sistema, red, aplicación o protocolo en uso.
a. Amenaza
b. Ataque
c. Vulnerabilidad
d. Ataque pasivo
_____________, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad.
a. Objetivo
b....
Regístrate para leer el documento completo.