Seguridad informatica

Páginas: 4 (971 palabras) Publicado: 27 de enero de 2015
Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.
Lógica
b) Coloca unequipo en una sala con llave.
Física
c) Indicar al usuario que utilice una contraseña segura.
Lógica
d) Colocar una contraseña de inicio de sesión.
Humana
e) No acceder a páginas webpeligrosas.
Humana
2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?
Ocultarun mensaje dentro de un objeto.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Steghide.

c) En que parte de la imagen guarda la información
Enlos bits menos significativos de la imagen.


3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.

4. Explica para qué crees que sirven las Excepciones delFirewall

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión.


6. Entra en la página oficialdel DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNIecontiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación yfirma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios,fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS