Seguridad Informatica

Páginas: 4 (845 palabras) Publicado: 21 de mayo de 2012
Preguntas Seguridad Informática
1) ¿Que es SASL?
2) ¿Que es un análisis de riesgo?
3) ¿Que es una IPS?
4) ¿Diferencia entre WEP y WPA en seguridad inalámbrica?
5) ¿Software desarrollado paraIPS/IDS?
6) ¿Que es un IDS?
7) ¿Que diferencia hay entre hacker y cracker?
8) ¿Que objetivo tiene un malware?
9) ¿Que es un spam?
10) ¿Que es firewall?
11) ¿Que es proxy?
12) ¿Cual es la funciónde un firewall?
13) ¿Diferencia entre firewall y proxy?
14) ¿Que es un virus?
15) ¿Que es un exploit?
16) ¿Quien decide cuánto vale un activo de información?
17) ¿Que es adware?
18) ¿Que esSpyware?
19) ¿Cuales son los aspectos principales de seguridad?
20) ¿que pasa cuando a un software se le encontró un bug de seguridad y ya está el parche disponible? ¿Que hay que hacer?
21) ¿Cuando esnecesario tomar medidas de protección?
22) ¿Que es un ad-Aware?
23) ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo?
24) ¿Cuales son las fases que contiene el métodode gestión de riesgo?
25) ¿En que está basado todo el proceso de gestión del riesgo?
26) ¿Que propósito tiene las llamadas políticas de seguridad en una empresa?
27) ¿Cual es el propósitoprincipal que tiene la seguridad de la información?
28) ¿Que objetivo tiene la seguridad de la información en una organización?
29) ¿Cual es el objetivo de la protección de datos?
30) ¿Como se puedeclasificar la información en un análisis de riesgo?
31) ¿Que tipos de activos de información hay en una empresa?
32) ¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son?
33)¿A que se denomina Shareware?
34) ¿Que es un elemento de información?
35) ¿Es una afirmación verdadera sobre seguridad de la informática?
36) ¿A que no referimos con equilibradores de carga?
37)¿Que se entiende por criptografía?
38) ¿Que se entiende por el protocolo de Interlock?
39) ¿Son tipos de cifrado en una red wifi?
40) ¿Que software de los mencionado puede denegar contenido...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS