SlideShare una empresa de Scribd logo
AUTO EVALUACION N° 2



1. Cuales son la metas de las medidas de seguridad para los sistemas de
   información? Explique:

         Eliminación de Riesgos: Porque existen métodos como la inserción
         de burbujas es la que ayuda a prevenir la aparición de riesgos de
         datos.
         Eliminación de riesgos de datos: Es la Anticipación implicar el
         suministro de datos de salida en una etapa previa a la
         correspondiente de l segmentación.
         Eliminación de riesgos de salto: parte de dos soluciones Ejecución
         Especulativa que trata de las ciencias de la computación y Hueco de
         Retardo de la arquitectura y también Predictor de Saltos.

2. Todos los datos de su compañía se concentran en base de datos.
   Todos los empleados emplean Pc o laptops. Todos usan una red
   corporativa. Usted va a a priorizar la protección de los siguientes
   elementos de su empresa: La PC y las Laptops, las bases de datos, la
   red corporativa. Cual elemento le preocupas mas y porque?.

         La Base de Datos porque siempre estoy guardando información
         valiosa de clientes con su respectivo pedido.

3. Muchos administradores de un sistema de información temen a la
   alteración y destrucción de datos más que a cualquiera otro percance.
   Porque?.

         La recuperación de dichos datos lleva a que sea difícil que se pueda
         recuperar la información que necesita de inmediato para el sistema
         ya que de eso dependen los datos.

4. Investigue que es Honeypot y como la emplean las compañías?

         Se denomina honeypot al software o conjunto de computadores cuya
         intención es atraer a atacantes, simulando ser sistemas vulnerables
         o débiles a los ataques. Es una herramienta de seguridad informática
         utilizada para recoger información sobre los atacantes y sus
         técnicas. Los honeypots pueden distraer a los atacantes de las
máquinas más importantes del sistema, además de permitir un
         examen en profundidad del atacante, durante y después del ataque
         al honeypot. Algunos honeypots son programas que se limitan a
         simular sistemas operativos no existentes en la realidad y se les
         conoce como honeypots de baja interacción y son usados
         fundamentalmente como medida de seguridad.

5. En el contexto de un sistema de información para una biblioteca
   virtual se tienen tipos de material bibliográfico (libros, revistas,
   reportes etc). Se tiene, además, quince procesos diferentes que se
   pueden aplicar a cada tipo de material. El mejor diseño para las clases
   que moldean el sistema, considerando que en el futuro se pueden
   incorporar nuevos materiales y procesos, es:

   A: Diseñar una clase que defina todas las características de todos los
   posibles tipos de material bibliográfico y que tenga un atributo para
   identificar el tipo de material.
   B: Especificar una jerarquía de clases con una relación de agregación para
   cada uno de los tipos de material bibliográfico. X
   C: Definir una jerarquía de clases, donde hay una clase madre que modela
   las características comunes de todos los materiales, definir tantas clases
   hijas como tipos de material bibliográfico exista.
   D: Diseñar una clase por cada tipo de material, en la cual se define todas
   sus características y comportamientos.
   E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de
   material y que permite la instancia de objetos.


6. En programación OO, una clase siempre se refiere a:

   A: Una unidad mínima de información utilizada en la etapa de diseño del
   proceso de vida del software. X
   B: Un agrupamiento de los datos de un objeto de interés.
   C: Una abstracción de una familia de objetos de interés representada por
   sus características y comportamiento.
   D: Una unidad de información con la capacidad de persistencia para
   garantizar propiedades de reutilización y extensibilidad.
   E: Una información de un objeto de interés que puede ser compartido por
   aplicaciones de computador a través de internet.

Más contenido relacionado

DOCX
Auto evaluacion n 2
DOCX
DOCX
Liliana Pérez Barajas - Autoevaluación # 2
PPTX
Actividad 2 completa 2
PPTX
DOCX
DatosFasc2
PPTX
Sistema informatico
PPTX
Recuperacion redes
Auto evaluacion n 2
Liliana Pérez Barajas - Autoevaluación # 2
Actividad 2 completa 2
DatosFasc2
Sistema informatico
Recuperacion redes

La actualidad más candente (16)

PPTX
Carla cespedes castañeda
PPTX
Respaldo informacion
PPTX
Sistema informatico 3
DOCX
Cuestionario página 99
PPTX
Sistema informático (2)
DOCX
Buscadores cuadro sinóptico Jennifer Marroquin
PPTX
Asignacion 3
PPTX
Las bases de datos elguera
DOCX
Act2_AGCC y act3_AGCC
PPTX
Investigación
DOCX
Act2 page
PPTX
Diapositivas, evidencia de la unidad 1.
PPTX
Camila eyzaguirre clase13
PPTX
PPTX
PPTX
Tecnologías aplicadas a la educación
Carla cespedes castañeda
Respaldo informacion
Sistema informatico 3
Cuestionario página 99
Sistema informático (2)
Buscadores cuadro sinóptico Jennifer Marroquin
Asignacion 3
Las bases de datos elguera
Act2_AGCC y act3_AGCC
Investigación
Act2 page
Diapositivas, evidencia de la unidad 1.
Camila eyzaguirre clase13
Tecnologías aplicadas a la educación
Publicidad

Destacado (9)

DOC
Nticx (1)
PDF
Olimpic Castello 2
DOCX
PUNTO 4.2
PDF
Clipping Jadisblog 25/02/12 @ IED Barcelona
DOC
Ficha tecnica inglés intermedio
DOCX
Ceper el pilar
DOCX
Noticia de lecto escritura
DOCX
Los regalos de la tia paola
Nticx (1)
Olimpic Castello 2
PUNTO 4.2
Clipping Jadisblog 25/02/12 @ IED Barcelona
Ficha tecnica inglés intermedio
Ceper el pilar
Noticia de lecto escritura
Los regalos de la tia paola
Publicidad

Similar a Auto evaluacion 2 (20)

DOCX
Liliana Pérez Barajas - Autoevaluación #2
DOCX
Taller de investigación web
DOCX
Taller de investigación web
PPTX
Diferenciar las-funciones-del-sistema-operativo
PDF
Guia de computacion
PDF
Guia de computacion
PPTX
Diferenciar las funciones del sistema operativo...
PPTX
Diferenciar las-funciones-del-sistema-operativo-160105191159
PPT
Flisol2010
PDF
Cuestionario de analisis y diseño
PPTX
Diccionario informatico n.n
DOC
Seguridad informatica eliana galeano -- valeria loaiza.
DOC
Seguridad informatica eliana galeano -- valeria loaiza.
PDF
Máquina virtual
PPTX
Diccionarioinformtico 110328160036-phpapp02
PPTX
Diccionario informatico bi
PPTX
Sistema informático
DOC
Fundamentos de ingenieria de software
PDF
Silabo informática e internet
Liliana Pérez Barajas - Autoevaluación #2
Taller de investigación web
Taller de investigación web
Diferenciar las-funciones-del-sistema-operativo
Guia de computacion
Guia de computacion
Diferenciar las funciones del sistema operativo...
Diferenciar las-funciones-del-sistema-operativo-160105191159
Flisol2010
Cuestionario de analisis y diseño
Diccionario informatico n.n
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Máquina virtual
Diccionarioinformtico 110328160036-phpapp02
Diccionario informatico bi
Sistema informático
Fundamentos de ingenieria de software
Silabo informática e internet

Más de crispi2029 (18)

DOCX
Autoevaluacion 6
DOCX
Autoevaluacion 5
DOCX
Autoevaluacion 4
DOCX
Auto evaluacion 3
DOCX
Auto evaluacion 1
DOCX
Autoevaluacion 8
DOCX
Autoevaluacion 7
DOCX
Autoevaluacion 6
DOCX
Autoevaluacion 5
DOCX
Autoevaluacion 4
DOCX
Auto evaluacion 3
DOCX
Auto evaluacion 2
DOCX
Auto evaluacion 1
PDF
Autoevaluacion 8
DOCX
Autoevaluacion 7
PPT
Presentación Activo
PPTX
Estructura de datos
PPTX
Estructura de datos
Autoevaluacion 6
Autoevaluacion 5
Autoevaluacion 4
Auto evaluacion 3
Auto evaluacion 1
Autoevaluacion 8
Autoevaluacion 7
Autoevaluacion 6
Autoevaluacion 5
Autoevaluacion 4
Auto evaluacion 3
Auto evaluacion 2
Auto evaluacion 1
Autoevaluacion 8
Autoevaluacion 7
Presentación Activo
Estructura de datos
Estructura de datos

Auto evaluacion 2

  • 1. AUTO EVALUACION N° 2 1. Cuales son la metas de las medidas de seguridad para los sistemas de información? Explique: Eliminación de Riesgos: Porque existen métodos como la inserción de burbujas es la que ayuda a prevenir la aparición de riesgos de datos. Eliminación de riesgos de datos: Es la Anticipación implicar el suministro de datos de salida en una etapa previa a la correspondiente de l segmentación. Eliminación de riesgos de salto: parte de dos soluciones Ejecución Especulativa que trata de las ciencias de la computación y Hueco de Retardo de la arquitectura y también Predictor de Saltos. 2. Todos los datos de su compañía se concentran en base de datos. Todos los empleados emplean Pc o laptops. Todos usan una red corporativa. Usted va a a priorizar la protección de los siguientes elementos de su empresa: La PC y las Laptops, las bases de datos, la red corporativa. Cual elemento le preocupas mas y porque?. La Base de Datos porque siempre estoy guardando información valiosa de clientes con su respectivo pedido. 3. Muchos administradores de un sistema de información temen a la alteración y destrucción de datos más que a cualquiera otro percance. Porque?. La recuperación de dichos datos lleva a que sea difícil que se pueda recuperar la información que necesita de inmediato para el sistema ya que de eso dependen los datos. 4. Investigue que es Honeypot y como la emplean las compañías? Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las
  • 2. máquinas más importantes del sistema, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. 5. En el contexto de un sistema de información para una biblioteca virtual se tienen tipos de material bibliográfico (libros, revistas, reportes etc). Se tiene, además, quince procesos diferentes que se pueden aplicar a cada tipo de material. El mejor diseño para las clases que moldean el sistema, considerando que en el futuro se pueden incorporar nuevos materiales y procesos, es: A: Diseñar una clase que defina todas las características de todos los posibles tipos de material bibliográfico y que tenga un atributo para identificar el tipo de material. B: Especificar una jerarquía de clases con una relación de agregación para cada uno de los tipos de material bibliográfico. X C: Definir una jerarquía de clases, donde hay una clase madre que modela las características comunes de todos los materiales, definir tantas clases hijas como tipos de material bibliográfico exista. D: Diseñar una clase por cada tipo de material, en la cual se define todas sus características y comportamientos. E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de material y que permite la instancia de objetos. 6. En programación OO, una clase siempre se refiere a: A: Una unidad mínima de información utilizada en la etapa de diseño del proceso de vida del software. X B: Un agrupamiento de los datos de un objeto de interés. C: Una abstracción de una familia de objetos de interés representada por sus características y comportamiento. D: Una unidad de información con la capacidad de persistencia para garantizar propiedades de reutilización y extensibilidad. E: Una información de un objeto de interés que puede ser compartido por aplicaciones de computador a través de internet.