ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Preguntas Capitulo 7-10


Enviado por   •  3 de Octubre de 2013  •  1.191 Palabras (5 Páginas)  •  893 Visitas

Página 1 de 5

PREGUNTAS DEL CAPITULO 7: TELECOMUNICACIONES, INTERNET Y LA TECNOLOGÍA

1. Componentes de una red computadoras sencilla

Computadoras

Sistema operativo de red (NOS) que reside en Servidor

Cableado

Tarjetas de interfaz de red (NIC)

Conmutadores

Ruteador

2. ¿Qué función tiene el sistema operativo de red (NOS)?

Enruta y maneja las comunicaciones sobre la red y coordina los recursos de ésta.

3. ¿Cuáles son las tres tecnologías importantes de redes digitales contemporáneas?

Computación cliente/servidor, conmutación de paquetes y desarrollo de estándares de comunicación

4. ¿Cuáles son las capas del protocolo TCP/IP?

Capa de aplicación

Capa de transporte

Capa de internet

Capa de interfaz de red

5. ¿Cuáles son los tipos de redes existen y dentro de qué radio se utiliza cada una?

Red de área local (LAN)

Red de área de campus (CAN)

Red de área metropolitana (MAN)

Red de área amplia (WAN)

6. Menciona los medios de transmisión físicos.

Cable trenzado

Cable coaxial

Fibra óptica y redes ópticas

7. ¿Qué es el internet?

Interconectividad de redes, que conserva su propia identidad, dentro de una red interconectada.

8. Convierte las direcciones IP en nombres de dominio.

Sistema de Nombres de dominio (DNS).

9. ¿Qué es HTTP?

Es el estándar de comunicaciones utilizado para transferir paginas en a web.

10. Define las siglas URL

Localizador Uniforme de Recursos

11. ¿Qué es un servidor web?

Software para localizar y manejar páginas web almacenadas.

12. ¿Qué es un sitio de web típico?

Es un conjunto de páginas web enlazadas a una página de inicio.

13. ¿Para qué sirve un motor de busqueda?

Resuelve el problema de encontrar información útil en la web casi instantáneamente.

14. ¿Qué utilizan los robots de compra?

Utilizan software de agentes inteligentes para buscar información de compras de internet.

15. ¿Qué significan las siglas RFID?

Identificación por radiofrecuencia.

Capítulo 8 Proteccion de los sistemas de información

1. Control: Consisten en todos los métodos políticas y procedimientos organizacionales que garantizan la seguridad de los activos de la organización

2. Evaluación del Riesgo: Determina el nivel de peligro para la empresa si una actividad no está debidamente controlados.

3. SISTEMAS DE DETECCION DE INTRUSIONES: Contienen herramientas de vigilancia de tiempo completos que se colocan en los puntos más vulnerables de las redes corporativas para detectar y disuadir continuamente a los intrusos.

4. Evaluación del Riesgo: Determina el nivel de peligro para la empresa si una actividad no está debidamente controlados.

5. Es una táctica cada vez más popular que implica el establecimiento de sitios web falsos: Phishing.

6. Consta de políticas, procedimientos y herramientas para manejar la conservación, destrucción y almacenamiento de registros electrónicos: Administración de registro electrónico.

7. ¿En qué consiste el cómputo forense? En recopilación examen, autentificación preservación y el análisis de los datos de los medios de almacenamiento de una computadora.

8. ¿En que consta una política de seguridad? Consta de enunciados que clasifican los riesgos de seguridad.

9. A QUE SE REFIERE CON "el tiempo de caida"?Se refiere a los periodos duurante los cuales un sistema noesta en funcionamiento.

10. La________________________________ se enfoca en establecer fortalezas en que la empresa puede restaurar las operaciones de negocios. R=planeacion para la continuidad del negocio

11. Una_______________________ examina el entorno de seguridad genral de la empresa asi como los controles de orisgen de los sistemas de informacion individuales. R=auditoria de MIS

12. En que consiste el control de acceso? consiste en todas las politicas y procedimientos de que se vale una empresa para preevenir el acceso inapropiado a los sistemas por personal no autorizado.

13. EL Robo de identidad es un delito en el cual un impostor del seguro social ,o números de tarjetas de crédito con el propósito de hacerse pasar por alguien más

14. ¿Que aspectos se han vuelto esenciales para responder en situaciones legales?. La seguridad, el control y la administración de registros electrónicos.

15. ¿Por qué las empresas implementan sistemas

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com