Seguridad inform tica 3ra prueba 1

Páginas: 7 (1614 palabras) Publicado: 17 de agosto de 2015

63. ¿Cómo se clasifican los modelos de seguridad? describalos
Se clasifican en matriz de acceso, que posee sujeto objeto y tipo de accceso, un sujeto tiene o no acceso a los objetos total o parcialmente, Acceso basado en funciones de control, es una modalidad de matriz de acceso pero no se define en caso de quien es el sujeto sino que funcion tiene, Acceso multinivel, se basa en lajerarquización de datos los datos son importantes pero algunos más que otros, los usuarios tendrán acceso a la jerarquía de datos según se les asigne.
64. ¿Qué es la seguridad pasiva?
Son las medidas que se usan una vez que se produce el incidente de seguridad tratando de minimizar su impacto y permitir la recuperación del sistema.
65. ¿Qué es la seguridad activa?
Son los procedimientos utilizados para evitarque se produzca el incidente y detectarlo.
66. ¿Qué es la seguridad física?
La seguridad física es la que tiene que ver con los elementos básicos de la organización o la empresa , como el hardware y el edificio.
67. ¿Qué es la seguridad lógica?
La seguridad lógica tiene como fin proteger los elementos lógicos como lo son el software, los datos, los programas, etc.
68. ¿a qué se denomida entornofísico?
El entorno físico se denomina a la sala o las habitaciones donde se encuentran los equipos informáticos del sistema de información.
69. ¿cómo debe ser el acceso de las personas al recinto?
El acceso de las personas al recinto debe estar controlado y restringido, por lo que las areas más importantes donde se encuentran los servidores y los datos se encuentran protegidos y se necesita unaautorización para acceder.
70. Describa la protección mediante alarmas
La alarma es un detector que sirve para detectar la presencia de intrusos o personas a determinadas zonas.
71. ¿Qué consideraciones se deben tener en cuenta con la instalación eléctrica?
La instalación eléctrica debe estar asegurada para que en los casos que se corte la corriente se pueda seguir con la función de la empresa, esto selogra utilizando UPS (para evitar la pérdida de datos, ya que permiten un determinado tiempo para apagar los dispositivos correctamente), los grupos electrógenos (que brindan corriente al equipo para continuar con el funcionamiento), también las organizaciones deben por lo menos tener más de un proveedor de energía eléctrica en caso de que uno falle, también se debe proteger la instalación paraevitar cortocircuitos, para evitar que alguna persona dañe intencionalmente la instalación para provocar un corte.
72. ¿Qué consideraciones se deben tener en cuenta con la temperatura ambiente?
La temperatura ambiente para el correcto funcionamiento de las computadoras debe estar asegurada siempre ya que un aumento o un descenso pueden provocar fallas y pérdida de información, los servidores seencuentran en la “sala fría” que mantiene la tempèrtura a unos 22 ºC, es decir una temperatura agradable para el personal y para los equipos.
73. ¿Qué consideraciones se deben tener en cuenta con el aire y la humedad ambiente?
El aire debe estar controlado, se debe analizar la pureza así como también la presencia de gases ya que el polvo y las partículas pueden provocar cortocircuitos, aumentos detemperatura y demás fallas, también se debe analizar la humedad que debe estar entre 40 y 50 por ciento ya que esta puede generar corrosión, y descargas estáticas que pueden dañar el hardware.
74. ¿Qué consideraciones se deben tener en cuenta con el agua?
El agua debe estar alejada de los equipos, estos deben estar más altos en caso de pequeñas fugas de agua, así como también deben estar aisladosy alejados de zonas con agua, por ejemplo baños, estos deben estar alejados de la sala del CPD.
75. ¿Cuáles son las causas de los incendios en un CDP?
Las causas de los incendios son cortocircuitos, aumentos de temperatura, los incendios pueden ser generados por las personas intencionalmente o accidentalmente,
76. ¿Qué daños puede provocar un incendio en un CDP?
Los incendios pueden...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORM TICA 1
  • Las TIC Inform tica 1
  • NIVELES DE SEGURIDAD INFORM TICA
  • Seguridad Inform tica
  • Control Y Seguridad Inform Tica
  • Seguridad Inform tica
  • Seguridad Inform Tica
  • Se Entiende Por Seguridad Inform Tica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS