CORRECIÓN II QUIMESTRE I PARCIAL REDES

CORRECCIÓN

1.- Enumere 4 tipos de amenazas en  la seguridad en las redes informáticas.

a.-Robo de Identidad.

b.- Robo de Información.

c.- Perdida de datos.

d.- Interferencia del servicio.


2.- Antivirus Son herramientas cuyo objetivo es detectar y eliminar software informático a la red de computadoras. Logran introducir principalmente desde el internet, enlaces inalámbricos.

3.- Amenazas Externas Proviene de persona que no tienen autorización para acceder al sistema o a la red de computadoras.

4.- Hacker de sombrero negro utilizan sus conocimientos der redes a los sistemas informáticos para beneficio personal o económico.

5.- Firewall Este software sirve como filtro ya que todos los paquetes de la red pasan por este que examinan y blanquean lo que no cumplen los criterios de seguridad especificados. Algunos de estos programas muestran un mensaje al usuario mostrando el programa o procesos que solicita la comunicación preguntándole si le permite o le deniega el acceso.


SELECCIONE LA OPCIÓN CORRECTA


6.- Consiste en ataques que trata de vulnerar los mensajes de correo o los documentos que se envía de redes de ordenadores como internet, alterando de este modo la confidencialidad del sistema de información y la privacidad de los usuarios.

    ROBO DE INFORMACIÓN.


7.- Es la persona que busca la vulnerabilidad en los sistemas o en las redes ya continuación informa a los propietarios del sistema para que los arregle.

    HACKER DE SOMBRERO BLANCO


8.- Es la capacidad de acceder a cualquier dato desde in sistema de computación en funcionamiento o una copia de seguridad y  cambiar el contenido de la información.

  PÉRDIDA Y MANIPULACIÓN DE DATOS


9.- Por lo general, conocen la información valiosa y vulnerable de la organización o saben cómo acceder a este.

     AMENAZAS INTERNAS


10.- Este método de encriptación es menos seguro y sofisticado. En caso que nuestro Router solo permita este tipo de encriptación, se debe tener en cuenta en configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser echadas en minutos.


    ENCRIPTACIÓN  WEP  

CORRECIÓN II QUIMESTRE I PARCIAL ANALISIS


1.-Conjunto de elementos a través  de los cuales un usuario interactúa con un objeto que realiza una determinada tarea. Es  la carta de presentación del sistema y en ocasiones  resulta determinante para la aceptación o rechazo  de todo un proyecto.
              a.    Interfaz de usuario
              b.      Diseño de interfaz de usuario
              c.       Interfaz de línea de comandos
              d.      Ninguna
2.-La interfaz debe usar términos y conceptos familiares al usuario y al dominio de la aplicación.
a.       Familiaridad
b.      Integridad
c.       Seguridad
d.      Ninguna
3.-Es el proceso de determinar los distintos componentes, tanto de hardware como de software, sus características y su disposición; que se utilizaran para interactuar con una serie  de usuarios  determinados en un medio ambiente determinado.
               a.       Interfaz de programador
               b.      Diseño de interfaz de usuario
               c.       Interfaz gráfica de usuario
               d.      Interfaz de diseñador
4.-Es un método de interacción con el computador, en el cual el usuario ingresa una serie de instrucciones textuales (secuencias de caracteres), por teclado.
La idea principal de esta interfaz es ingresar en  el ordenador  una serie  de caracteres, los cuales son reconocidos por el computador y dependiendo de dicha secuencia, el computador realiza una serie de operaciones.
a.       Comando de Línea de Instrucciones
b.      Graphical User Interface
c.       Command Line Interface
d.      Ninguna
5.-La interfaz debe estar orientada a todo  tipos de usuarios del sistema (novatos, expertos, daltónicos, discapacitados).
               a.       Integridad
               b.      Familiaridad
               c.       Seguridad
               d.      Diversidad de usuarios
COMPLETE:
6.-Cuáles son los principios de diseño de interfaz de usuario:
               a.       Familiaridad
               b.      Uniformidad
               c.       Mínima sorpresa
               d.      Recuperabilidad
               e.      Guía de usuario
               f.        Diversidad de usuario
7.-Cuáles son los factores  humanos que se debe considerar para el diseño de interfaz:
               a.       Memoria corto plazo limitada
               b.      Las personas se equivocan
               c.       Las personas son diferentes
               d.      Las personas tienen preferencias diferentes