viernes, 7 de octubre de 2016

Seguridad informática
Cuestionario 

1-¿Cuales son los tipos de amenaza que hay en los sistemas?

Desastres naturales
Humanas maliciosas
no maliciosas

2-¿Cite las amenazas mal intencionadas?

Piratas informaticos

3-¿Que se necesita para iniciar un ataque?

 para iniciar un ataque se necesita un método o una herramienta para explorar distintos puntos vulnerables del sistema los agresores pueden utilizar varios métodos para iniciar el mismo ataque

4-¿Cite 5 técnicas de método de ataque?

virus
gusanos
adivinacion de contraseñas
Ingeniería social
ataques de invasion

5-¿Cuales serian los métodos de ataques probables?

 pueden abarcar desde virus y gusanos a la adivinación de contraseñas y la interceptacion de correo electrónico.


6-¿Que es proactiva y reactiva?

Proactiva: Es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad 
Reactiva:Ayuda al personal de seguridad a evaluar el daño que a causado el ataque a repararlo o implementar el plan de contingencia desarrollado en la estrategia proactiva.

7-¿Cuales son los equipos de respuestas e incidentes ?
  • El desarrollo de instrucciones para controlar incidentes.
  • La realización de investigaciones acerca de virus.
  • la ejecución de estudios relativos a ataques del sistema.
8-¿Que es estrategia proactiva?

Es un conjunto de pasos predefinidos que pueden seguirse para evitar ataques antes de que ocurran.

9-¿Dos pasos de estrategia proactiva?
  • Determinar el daño que causara el ataque.
  • Establecer los puntos vulnerables y las debilidades que explora el ataque.
10-¿Cuales son los daños posibles que puede causar el ataque?

-Pueden oscilar entre pequeños fallos del equipo y la perdida, catastrófica de los datos.
-El daño causado al sistema dependerá del tipo de ataques. si es posible utilice entorno de la prueba o de laboratorio para clasificar los daños que provocan los diferentes tipos de ataques

11-¿Que área se determina en puntos vulnerables o debilidades?

tipo de ataque amenaza y método facilita el descubrimiento de puntos vulnerables existentes.

12-¿En que se basa le eficacia?
es la capacidad de alcanzar el efecto que espera o se desea tras la realizacion de una accion.

13-¿Que pasa si las directivas no llegan al estándar?
   hay que ajustarla a la consecuencia. 

14-¿Cuales son los tres elementos principales a proteger en cualquier sistema informático?
son el software, hardware y los datos(pero principalmente los datos ) estos son propensos a recibir ataques.

15-¿Cual es el sistema informático a recibir ataques?

Los datos

16-¿Que es network security?

La seguridad de información como la protección de ventajas de la revelación no autorizada, de la modificación o de la destrucción.

17-¿Por que preocuparse sobre la seguridad de la web?

Porque estamos en un mundo donde la información fluye y nuestra seguridad queda comprometida de manera que asegurar nuestros datos es de mucha importancia.
18-¿Cual es la importancia del comercio en la web?

Los servicios web son la cara que las organizaciones presentan al publico y al mundo electrónico.

19-¿Que podría hacer una persona no autorizada con la información confidencial?

Invadir nuestra cuentas y provocar ciertos hakeos y perdidas de datos.

20-¿Que es soporte complicado?

Es cuando los navegadores necesitan servicios interno, como DNS (Domain Name Service) y el enrutamiento del protocolo IP (Internet Protocol) para funcionar bien.

21-¿Cual es el objetivo de la seguridad informática?

garantizar la integridad de la informacion.

22-¿porque es importante la confidencialidad?

porque asi tenemos segura nuestra información y datos.

23-¿para que están diseñados los servidores? 

Debido a su naturaleza, los servidores están diseñados para ser extensibles, lo cual hace posible conectarlo con base de datos.

No hay comentarios:

Publicar un comentario