PREGUNTAS ARGUMENTATIVAS
Enviado por didierepic • 9 de Septiembre de 2013 • 812 Palabras (4 Páginas) • 289 Visitas
PREGUNTAS ARGUMENTATIVAS:
- Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información
R) usted es contratado en una empresa llamada tech-art, que presta los servicios de arte por computación en la ciudad de Bogotá, la empresa cuenta con 4 sucursales en diferentes puntos de la ciudad y 2 más en Cali y barranquilla, su papel como funcionario será mantener en secreto archivos, planos, etc, dichos archivos han sido vistos por 5 funcionarios más de la empresa, ahora su trabajo entra en función manteniendo los archivos bajo suprema supervisión para que no sean revelados a la competencia, tiene que usar todos sus conocimientos para evitar que dichos archivos se publiquen en la red.
- Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar
R) las redes sociales tales como Windows live Messenger y/o yahoo no generan un sistemas rápido y optimo a la hora de procesar información por la gran cantidad de hackers y virus que en ellas habitan, haciendo que las redes sociales sean menos eficaces a la hora de procesar información, al igual que en la aplicación Facebook que debido a su gran masa de información abundan en gran tamaño los ‘terroristas informáticos’ motivo por el cual se tendría que expandir la seguridad en las redes para evitar más daños al usuario.
PREGUNTAS ARGUMENTATIVAS:
-La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
R) la capa 4 de seguridad es el encargado del mayor grado del flujo de secuencias y errores de cierto tipo de aplicaciones y programas que sirven en cierto modo para traer consigo ciertos paquetes de información que vienen con micro-programas poco detectables como los hackings y por eso la información necesaria se filtra y la innecesaria se desecha en la red.
-¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
R) la capa 8 a diferencia de la capa 4 tiende a cometer varios o muchos errores en el servicio al usuario, es por esto que la capa 4 desecha la información basura.
PREGUNTAS PROPOSITIVAS:
-De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad,
...