SlideShare una empresa de Scribd logo
AUTO EVALUACION N° 2



1. Cuales son la metas de las medidas de seguridad para los sistemas de información?
   Explique:

   Eliminación de Riesgos: Porque existen métodos como la inserción de burbujas es la que
   ayuda a prevenir la aparición de riesgos de datos.
   Eliminación de riesgos de datos: Es la Anticipación implicar el suministro de datos de salida
   en una etapa previa a la correspondiente de l segmentación.
   Eliminación de riesgos de salto: parte de dos soluciones Ejecución Especulativa que trata
   de las ciencias de la computación y Hueco de Retardo de la arquitectura y también
   Predictor de Saltos.

2. Todos los datos de su compañía se concentran en base de datos. Todos los empleados
   emplean Pc o laptops. Todos usan una red corporativa. Usted va a a priorizar la
   protección de los siguientes elementos de su empresa: La PC y las Laptops, las bases de
   datos, la red corporativa. Cual elemento le preocupas mas y porque?

   La Base de Datos porque siempre estoy guardando información valiosa de clientes con su
   respectivo pedido.

3. Muchos administradores de un sistema de información temen a la alteración y
   destrucción de datos más que a cualquiera otro percance. Porque?

   La recuperación de dichos datos lleva a que sea difícil que se pueda recuperar la
   información que necesita de inmediato para el sistema ya que de eso dependen los datos.

4. Investigue que es Honeypot y como la emplean las compañías?

   Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a
   atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta
   de seguridad informática utilizada para recoger información sobre los atacantes y sus
   técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes
   del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de
   permitir un examen en profundidad del atacante, durante y después del ataque
   al honeypot.

   Algunos honeypots son programas que se limitan a simular sistemas operativos no
   existentes en la realidad y se les conoce como honeypots de baja interacción y son usados
   fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre
sistemas operativos reales y son capaces de reunir mucha más información; sus fines
   suelen ser de investigación y se los conoce como honeypots de alta interacción

   Programas como DeceptionToolkit de Fred Cohen1 se disfrazan de servicios de red
   vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el
   programa simula el agujero de seguridad pero realmente no permite ganar el control del
   sistema. Registrando la actividad del atacante, este sistema recoge información sobre el
   tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.

   Hospliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las
   herramientas, tácticas y motivos de neynet Project es un proyecto de investigación.

5. En el contexto de un sistema de información para una biblioteca virtual se tienen tipos
   de material bibliográfico (libros, revistas, reportes etc). Se tiene, además, quince
   procesos diferentes que se pueden aplicar a cada tipo de material. El mejor diseño para
   las clases que moldean el sistema, considerando que en el futuro se pueden incorporar
   nuevos materiales y procesos, es:

   A: Diseñar una clase que defina todas las características de todos los posibles tipos de
   material bibliográfico y que tenga un atributo para identificar el tipo de material.
   B: Especificar una jerarquía de clases con una relación de agregación para cada uno de
   los tipos de material bibliográfico.
   C: Definir una jerarquía de clases, donde hay una clase madre que modela las
   características comunes de todos los materiales, definir tantas clases hijas como tipos de
   material bibliográfico exista.
   D: Diseñar una clase por cada tipo de material, en la cual se define todas sus
   características y comportamientos.
   E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de material y que
   permite la instancia de objetos.


6. En programación OO, una clase siempre se refiere a:

   A: Una unidad mínimade información utilizada en la etapa de diseño del proceso de vida
   del software.
   B: Un agrupamiento de los datos de un objeto de interés.
   C: Una abstracción de una familia de objetos de interés representada por sus
   características y comportamiento.
   D: Una unidad de información con la capacidad de persistencia para garantizar
   propiedades de reutilización y extensibilidad.
   E: Una información de un objeto de interés que puede ser compartido por aplicaciones de
   computador a través de internet.
Auto evaluacion n 2

Más contenido relacionado

DOCX
Auto evaluacion 2
DOCX
Liliana Pérez Barajas - Autoevaluación # 2
DOCX
DOCX
DatosFasc2
PPTX
PPTX
Respaldo informacion
PPTX
Actividad 2 completa 2
PPTX
Recuperacion redes
Auto evaluacion 2
Liliana Pérez Barajas - Autoevaluación # 2
DatosFasc2
Respaldo informacion
Actividad 2 completa 2
Recuperacion redes

La actualidad más candente (9)

PPTX
Carla cespedes castañeda
PPTX
Sistema informático (2)
DOCX
Act2 page
PPTX
Recabando Información antes de un APT
PPTX
Las bases de datos elguera
DOCX
Parcial ejercicio1-Sosa Rosales
PPTX
Sistema informatico 3
PPTX
Sistema informatico
PDF
Android: Almacenamiento de Datos
Carla cespedes castañeda
Sistema informático (2)
Act2 page
Recabando Información antes de un APT
Las bases de datos elguera
Parcial ejercicio1-Sosa Rosales
Sistema informatico 3
Sistema informatico
Android: Almacenamiento de Datos
Publicidad

Destacado (20)

PDF
Conceptos Generales de Calidad
PPT
Comunidad de Buenas Prácticas - CEG
PPT
Buscadores
PPTX
Vibrio choleare
PPT
Animación a la lectura en 2ºB marzo
PPTX
Trabajo de buscadores de internet tachy
PDF
Normal5ejemplos 120319025218-phpapp01
PPS
Redes Sociales - Introducción
PDF
3.formulario grupos musicales
PDF
Antecedentes Generales Ingeniería (E) Informática
PPTX
Mirian yessenia colcha 1 c
DOCX
Diego
PPS
Graf complindirecto
PPTX
Música
PPTX
Planeacion
PPS
Revolución francesa
PPTX
Diseño arquitectonico
PPTX
Diseño aretes
PPTX
Trabajo negocio
ODP
La energía II
Conceptos Generales de Calidad
Comunidad de Buenas Prácticas - CEG
Buscadores
Vibrio choleare
Animación a la lectura en 2ºB marzo
Trabajo de buscadores de internet tachy
Normal5ejemplos 120319025218-phpapp01
Redes Sociales - Introducción
3.formulario grupos musicales
Antecedentes Generales Ingeniería (E) Informática
Mirian yessenia colcha 1 c
Diego
Graf complindirecto
Música
Planeacion
Revolución francesa
Diseño arquitectonico
Diseño aretes
Trabajo negocio
La energía II
Publicidad

Similar a Auto evaluacion n 2 (20)

DOCX
Auto evaluacion 2
DOCX
Liliana Pérez Barajas - Autoevaluación #2
DOC
Parcial ij
DOC
Parcial ij
PDF
Seguridad informática
PPTX
Sistemas de informacion
PPTX
Sistema de información
PPTX
Sistema de información2
DOCX
TALLER DE REFUERZO
PPTX
Trabajo final
DOCX
taller de refuerzo e indagacion
DOC
Parcial ij
DOCX
Taller informatica juridica
PDF
Preguntas seguridad informática
PPTX
DOC
Taller
DOCX
CUESTIONARIO SISTEMA OPERATIVO
PDF
preguntasseguridadinformtica.pdf
PPTX
Creador
Auto evaluacion 2
Liliana Pérez Barajas - Autoevaluación #2
Parcial ij
Parcial ij
Seguridad informática
Sistemas de informacion
Sistema de información
Sistema de información2
TALLER DE REFUERZO
Trabajo final
taller de refuerzo e indagacion
Parcial ij
Taller informatica juridica
Preguntas seguridad informática
Taller
CUESTIONARIO SISTEMA OPERATIVO
preguntasseguridadinformtica.pdf
Creador

Más de mirye28 (7)

DOCX
Autoevaluacion n 8
DOCX
Autoevaluacion n 7
DOCX
Autoevaluacion n 6
DOCX
Autoevaluacion n 5
DOCX
Autoevaluacion n° 4
DOCX
Auto evaluacion 3
PPTX
Toma de decisiones
Autoevaluacion n 8
Autoevaluacion n 7
Autoevaluacion n 6
Autoevaluacion n 5
Autoevaluacion n° 4
Auto evaluacion 3
Toma de decisiones

Auto evaluacion n 2

  • 1. AUTO EVALUACION N° 2 1. Cuales son la metas de las medidas de seguridad para los sistemas de información? Explique: Eliminación de Riesgos: Porque existen métodos como la inserción de burbujas es la que ayuda a prevenir la aparición de riesgos de datos. Eliminación de riesgos de datos: Es la Anticipación implicar el suministro de datos de salida en una etapa previa a la correspondiente de l segmentación. Eliminación de riesgos de salto: parte de dos soluciones Ejecución Especulativa que trata de las ciencias de la computación y Hueco de Retardo de la arquitectura y también Predictor de Saltos. 2. Todos los datos de su compañía se concentran en base de datos. Todos los empleados emplean Pc o laptops. Todos usan una red corporativa. Usted va a a priorizar la protección de los siguientes elementos de su empresa: La PC y las Laptops, las bases de datos, la red corporativa. Cual elemento le preocupas mas y porque? La Base de Datos porque siempre estoy guardando información valiosa de clientes con su respectivo pedido. 3. Muchos administradores de un sistema de información temen a la alteración y destrucción de datos más que a cualquiera otro percance. Porque? La recuperación de dichos datos lleva a que sea difícil que se pueda recuperar la información que necesita de inmediato para el sistema ya que de eso dependen los datos. 4. Investigue que es Honeypot y como la emplean las compañías? Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre
  • 2. sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción Programas como DeceptionToolkit de Fred Cohen1 se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas. Hospliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de neynet Project es un proyecto de investigación. 5. En el contexto de un sistema de información para una biblioteca virtual se tienen tipos de material bibliográfico (libros, revistas, reportes etc). Se tiene, además, quince procesos diferentes que se pueden aplicar a cada tipo de material. El mejor diseño para las clases que moldean el sistema, considerando que en el futuro se pueden incorporar nuevos materiales y procesos, es: A: Diseñar una clase que defina todas las características de todos los posibles tipos de material bibliográfico y que tenga un atributo para identificar el tipo de material. B: Especificar una jerarquía de clases con una relación de agregación para cada uno de los tipos de material bibliográfico. C: Definir una jerarquía de clases, donde hay una clase madre que modela las características comunes de todos los materiales, definir tantas clases hijas como tipos de material bibliográfico exista. D: Diseñar una clase por cada tipo de material, en la cual se define todas sus características y comportamientos. E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de material y que permite la instancia de objetos. 6. En programación OO, una clase siempre se refiere a: A: Una unidad mínimade información utilizada en la etapa de diseño del proceso de vida del software. B: Un agrupamiento de los datos de un objeto de interés. C: Una abstracción de una familia de objetos de interés representada por sus características y comportamiento. D: Una unidad de información con la capacidad de persistencia para garantizar propiedades de reutilización y extensibilidad. E: Una información de un objeto de interés que puede ser compartido por aplicaciones de computador a través de internet.