seguridad de sistemas final

Páginas: 4 (808 palabras) Publicado: 23 de noviembre de 2015
1. ¿Es la práctica de obtener información confidencial, atravesó de la
manipulación de usuarios legítimos?
Ingeniería Social.
2. ¿Cómo se le llama al acto de crear una cuenta, reactivar unaconfiguración u
otra operación benigna en ingeniería social?
Phishing
3. Cuál es la principal herramienta contra la ingeniería
Educar, capacitar y entrenar a los usuarios.
4. Se aplica al acto de manipulacióncara a cara, para obtener acceso a los
sistemas computacionales.
Ingeniería social
5. Es tradicionalmente, la disciplina científica que se dedica al estudio de la
escritura secreta.
Criptología
6. Sedefine como como el conjunto de componentes que permite llevar a cabo la
comunicación esteganográfica.
Esquema esteganográfico,
7. Es todo aquel conjunto de datos que es susceptible de ser alterado,para
incorporarle el mensaje que queremos mantener en secreto:
Portador.
8. ¿A qué se le llama mensaje legítimo?
Al mensaje transportado por el portador.
9. La acción de ocultar el mensaje dentro delportador se denomina:
Embeber.
10. La acción de recuperar el mensaje oculto se llama:
Extraer.
11. Mencione las diferentes formas de llamar al cómputo forense
Informática forense, computación forense,análisis forense digital o
examinación forense digital.
12. Es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica, que permiten
identificar, preservar,analizar y presentar datos, que sean válidos dentro de
un proceso legal.
Cómputo forense.

13. La infraestructura informática que puede ser analizada, toda aquella que tenga
una Memoria (informática),por lo que se pueden analizar los siguientes
dispositivos.
Disco duro de una Computadora o Servidor,
Documentación referida del caso,
Logs de seguridad,
Información de Firewalls
14. Es la identidad depersonas que manejan la evidencia en el tiempo del suceso
y la última revisión del caso.
Cadena de Custodia
15. Llamada también "Espejo" (en inglés "Mirror"), la cual es una copia bit a bit de
un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Reporte final Implementación de un sistema de seguridad e higiene
  • SEGURIDAD FINAL
  • sistemas finalidad
  • Sistema de seguridad y seguridad nacional
  • La Seguridad de Sistemas o Seguridad informática
  • Sistema de seguros
  • Sistemas De Seguridad
  • Seguridad en sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS