Tarea 4 bases infraestructura tecnica y proteccion de activos de informacion

1221 palabras 5 páginas
Nombre: Edgar Espinoza Romero Aldo Alfredo García Navarrete | Matrícula: 2640983 2640836 | Nombre del curso: Bases de infraestructura técnica y protección de activos de información | Nombre del profesor: MARISELA PEREZ DIAZ | Módulo: 1 | Actividad: Actividad colaborativa 4Tarea 4 | Fecha: 11/02/11 | Bibliografía: EC- Council Nivel 1 y 2 |

1. ¿Qué entiendes por seguridad?
Seguridad puede ser considerado como la protección de cualquier mal que se nos presente o nos proporcione una amenaza de la cual podamos salir. 2. ¿Qué entiendes por actualización?
Una actualización es un método de mantener al día un software de forma que este se encuentre mejor equipado. Un ejemplo de ello es la
…ver más…
No descargue el Firewall ya que mi equipo cuenta con antivirus McAfee Internet Security lo cual me proporciona un Firewall de mejor calidad.

12. Deshabilita la cuenta de invitado.

13. Cambia el nivel de seguridad de las Macros en MS Office software Anti-Virus. ¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta.

14. Completa las siguientes afirmaciones: El ataque pasivo es el que viola la confidencialidad, obteniendo información de forma secreta, sin afectar el estado del sistema. | a. Amenaza
b. Vulnerabilidad
c. Ataque Activo
d. Ataque Pasivo | El ataque activo es el que modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema. | a. Ataque Pasivo
b. Amenaza
c. Vulnerabilidad
d. Ataque Activo | Amenaza, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad. | a. Objetivo
b. Ataque interno
c. Amenaza
d. Explotación | ¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta?D) Usar letras Mayúsculas y minúsculas | a. Usar números y letras consecutivas
b. Usar palabras del diccionario
c. Usar el nombre propio
d. Usar letras mayúsculas y minúsculas | El nivel de habilidad necesario para efectuar explotaciones de sistemas ha incrementado exponencialmente. | a. aumentado
b. Disminuido
c. Permanecido constante
d.

Documentos relacionados

  • Resumen Cissp Cap 1 Y 2
    4136 palabras | 17 páginas
  • Normativa De Tecnología De La Información – Sudeban
    14316 palabras | 58 páginas
  • Mantenimiento de un molino de arroz
    5215 palabras | 21 páginas
  • Auditoria De Sistemas
    2135 palabras | 9 páginas
  • Metodologias De Analisis De Riesgos
    2645 palabras | 11 páginas
  • Ciclo de Vida de un documento.
    2409 palabras | 10 páginas
  • Resumen Del Libro: Sistemas De Información Gerencial
    32845 palabras | 132 páginas
  • Contabilidad ecologica
    1488 palabras | 6 páginas
  • Contabilidad ecologica
    1495 palabras | 6 páginas
  • evaluación ecológica Base de Datos
    1797 palabras | 8 páginas