SEGURIDAD INFORMATICA

Páginas: 3 (578 palabras) Publicado: 22 de mayo de 2014
PREGUNTAS
EXPOSICION 1
1) ¿Que es la telemetría?
Es la medición remota a través de parámetros
2) ¿Cuál es la tendencia de telemetría en el Perú?
Automatizar los procesos de los sensores.
3)¿Que tipos de seguridad física se usan en el Perú?
Normas para seguridad contra incendios
4)¿Cuánto es el ancho de banda recomendable?
Depende de los tiempos de las maquinas, en lo q se refiere acámaras de seguridad cuanto más hard disk es mayor cantidad de información.
5)¿Como se valida la información?
Mediante la huella dactilar la cual es única

EXPOSICION 2
1)¿Cuál es la diferencia entreel hacking y el cracking?
hacking : Estudio de vulnerabilidades en las redes, busca corregir
cracking: Romper la seguridad, no se necesita gran conocimiento, se encuentra vulnerabilidad y se ataca2) ¿Cuál es el método mas recomendable para proteger la información confidencial de una red?
Lo ideal es separar la red por VLAN ya q el switch lo permite, y q solo se envían las broadcast a la VLANq petenece
3)¿Cómo se pasa del modo switch al modo hub?
Realizando un ataque de inundación de la tabla de MAC y prende las direcciones de los servidores
4)¿Cómo se protege mejor un switch?Restringiendo el puerto de acceso al aprendizaje de las direcciones MAC q considere
5)¿Qué es un toque?
Es un algoritmo de criptografía

EXPOSICION 3
1)¿Qué es un exploit?
Explotar lasvulnerabilidades de un usuario con cuenta débil
2)¿Cómo se implementa la seguridad primetral?
Mediante un firewall, filtrado web, antivirus perimetral y protección de intrusos
3)¿Cuántos mas dispositivos deseguridad se pongan se lentea internet?
No necesariamente, depende de la maquina
4)¿Qué archivo es importante par la creación del perfil de usuario?
El active directory
5)¿Si tengo un sistemacentralizado,como puedo evitar que se me robe información?
Bloqueando el acceso al booteo local
6)¿En q consiste el SGSI?
Actuar, planear, verificar y hacer
EXPOSICION 4
1)¿Qué es un socket?
Es un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS