Seguridad informatica

Páginas: 6 (1338 palabras) Publicado: 7 de noviembre de 2010
SEGURIDAD INFORMATICA 3 PONER V/F Y PORQUE LA FUNDACION DE TU RESPUESTA.

1. SHTTP es una variante de HTTP. | F | S-HTTP es un superconjunto de HTTP, el cual permite mensajes para ser narrado de forma resumida de forma muy diversa. Las encapsulaciones pueden incluir cifrado, firma, o una autenticación basada en MAC. Esta encapsulación puede ser recursiva, y un mensaje puede tener variastransformaciones de seguridad aplicadas. |
2. El dato es la unidad minima de información. | V | Dato: Es la unidad mínima de información que por si sola carece de significado |
3. La seguridad informática es la protección de los bienes de la empresa relacionados con la función informática contra errores, accidentes y agresiones que puedan dañar y manipular dichos bienes. | V |La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. |
4. Los objetivos de la seguridad informática son la confidencialidad, integridad y disponibilidad del hardware, software y los datos. | V | La seguridad informática se resume, por logeneral, en cinco objetivos principales:Integridad: garantizar que los datos sean los que se supone que sonConfidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambianDisponibilidad: garantizar el correcto funcionamiento de los sistemas de informaciónEvitar el rechazo: garantizar de que no pueda negar una operación realizada.Autenticación: asegurar quesólo los individuos autorizados tengan acceso a los recursos |
5. Internet se basa en la arquitectura TCP/IP. | V | TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). |
6. Las redes intranets son utilizadas en las redescorporativas. | | |
7. Las redes intranets son utilizadas para comunicación interna solamente. | | |
8. Una intranet es una red interna utilizada para brindar a facil acceso interno a información de una compañia. | | |
9. El objetivo de una intranet es hacer mas economico y optimo el acceso a la información interna de una empresa por parte de sus empleados. | | |
10.Una extranet es una red privada que una compañia comparte con todo mundo. ( ) | | |
11. Es posible acceder desde cualquier parte del mundo a una extranet. | | |
12. Lo común entre internet, extranet y extranet es la tecnología de información usada. | | |
13. La diferencia entre una intranet y una extranet es el tipo de información que maneja y el acceso que se da a ella. | ||
14. Una extranet necesita manejar altos niveles de seguridad de acceso. | | |
15. Una extranet solo puede ser usada por clientes, proveedores y afiliados. | | |
16. Una intranet solo puede ser usada por proveedores. | | |
17. A una extranet se le considera como red privada virtual que utiliza protocolos de internet. | | |
18. Es posible decir que una extranet esparte de la intranet de una organizacion, ya que se extiende a usuarios fuera de ella. | V | Se puede decir que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de formasegura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. |
19. Una extranet necesita de la protección de servidores firewall. | V | Requiere de mayor seguridad e intimidad. Por tanto se hace necesaria la administracion de un firewall en el servidor, la emision y el uso de certificados digitales...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS