Tareas.

Solo disponible en BuenasTareas
  • Páginas : 3 (546 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de febrero de 2011
Leer documento completo
Vista previa del texto
Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del CD 1 de e-book de Security 5.
1. ¿Qué entiendes por seguridad?
2. ¿Qué entiendes por actualización?
3. ¿Cuál esla diferencia entre ataque y amenaza al sistema?
4. Explica por qué la seguridad no es un proceso de una sola etapa.
5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso?Justifica tu respuesta.
6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos.7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo quesucede.
8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.
9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones,garantizan la seguridad? Justifica tu respuesta.
10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondientedel e-book.
11. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarm, instálalo y configúralo.
12. Deshabilita la cuenta de invitado.
13. Cambia el nivel de seguridadde las Macros en MS Office software Anti-Virus. ¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta.
14. Completa las siguientes afirmaciones:
El_____________ es el que viola la confidencialidad, obteniendo información de forma secreta, sin afectar el estado del sistema. a. Amenaza
b. Vulnerabilidad
c. Ataque Activo
d. Ataque Pasivo
El_____________ es el que modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema. a. Ataque Pasivo
b. Amenaza
c. Vulnerabilidad
d. Ataque Activo...
tracking img