Tareas

Solo disponible en BuenasTareas
  • Páginas : 3 (549 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de septiembre de 2010
Leer documento completo
Vista previa del texto
TAREA DE LOS ARCHIVOS DE POWER PONIT
CONTESTA CORRECTAMENTE EL SIGUIENTE CUESTIONARIO CON LA INFORMACION DE LOS ARCHIVOS.
1.- QUE ES LA SEGUIRDAD INFORMATICA? Es una característica de cualquiersistema (informática o no )que nos indica que ese sistema está libre de peligro daño o riesgo
2.- CUALES SON LOS OBJETIVOS PARA PROTEGER LA INFORMACION? 1 restringir el acceso a programas y archivos,2.-asegurar que los trabajadores puedan trabajar pero que no puedan
Modificar los programas o archivos, 3.- Asegurar que se utilicen los datos, archivos y programas correctamente
3.- MENCIONAALGUNAS TECNICAS DE ASEGURIAMIENTO DE SISTEMAS? Codificar la información, Vigilar la red , Contraseñas difíciles de averiguar , tecnologías repelentes o protectoras (anti-spyware o cortafuegos)
4.- QUEDEBEMOS DE HACER PARA EVITAR RIESGOS? Tener instalado únicamente el software necesario, tenerlo controlado y un inventario de software ya que proporciona un método correcto de reinstalación en caso dedesastre
5.- CUALES SON ALGUNAS AMENAZAS INFORMATICAS? Spyware, Spam, Virus Troyano y Bomba lógica
6.- QUE ES UN HACKER Y CRAKER? HACKER: Tiene como finalidad su propia satisfacción o vencerretos tecnológicos sin ánimo de hacer daño u obtener información de forma ilícita.
CRAKER: Disfruta desensamblando sistemas operativos y programas para entender su lógica de funcionamiento.
7.- QUEES UNA AUDITORIA DE LA INFORMACION? Es un soporte de programas que utilizan la información como elemento básico
8.- PORQUE ES IMPORTANTE UNA AUDITORIA DE BASES DE DATOS? Es importante para el auditorde sistemas ya que al conocerlos se apoya en ellos para verificar el ambiente de control establecido en la instalación, ya que provee mecanismos que garantizan la seguridad, consistencia e integridaden la B.D.
9.- QUE SON LAS CLAVES PRIMARIAS? Son las que garantizan que no se tendrá información repetida o discordante para un valor de clave y se usa como control para la inclusión de la...
tracking img