jueves, 22 de marzo de 2012

CUESTIONARIO UNIDAD 2


***SOFTWARE DEL SERVIDOR***
1.- ¿EN QUE SE DIFERENCIAN WINDOWS VS LINUX?
Sobre todo en que  Windows no se puede configurar y Linux si. 




2.- ¿UNA RAZÓN CONVENIENTE PARA CAMBIAR DE WINDOWS A LINUX?
Es un software libre, lo que quiere decir que no hay que pagar nada por el sistema en sí.

3.- ¿SISTEMA OPERATIVO QUE NO FUE DESARROLLADO SIGUIENDO EL DISEÑO DE UN MICRO NÚCLEO?
Linux

4.- ¿MENCIONA TRES DE LAS  CARACTERÍSTICAS DE LA VISIÓN DE LA  ARQUITECTURA DE WINDOWS?
*Que corra sobre múltiples arquitecturas de hardware y plataformas.
*Sea un Sistema Operativo de memoria virtual
*Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.

5.- ¿SISTEMA OPERATIVO QUE POSEE UNA GRAN CANTIDAD DE SOFTWARE?
Windows

***S E G U R I D A D***

6.- ¿CON QUE FINALIDAD SE CREARON LAS 10 LEYES INMUTABLES?
Con la finalidad de proteger la seguridad de nuestro sistema

7.- BREVEMENTE MENCIONA LO QUE NOS DICE LA LEY INMUTABLE NUMERO 5
Las contraseñas débiles destruyen la seguridad más fuerte.
Si para identificarnos utilizamos contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos instalado no servirán de nada.

8.- LA SEGURIDAD, ADEMAS DE NECESITAR UN SISTEMA DE PROTECCION APROPIADO. ¿TAMBIEN REQUIERE?
Considerar el entorno externo en el que el sistema opera.

9.- ¿EN QUE CONSISTE UN ATACANTE INFORMATICO? Y ¿CON QUE BENEFICIO?
En aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico.

10.- MENCIONA LA FINALIDAD DEL PLAN DE ACCION
El plan de acción tendrá como finalidad el desarrollo de estrategias globales destinadas a proporcionar a los usuarios y a los productores de información almacenada, procesada o transmitida electrónicamente la protección adecuada de los sistemas de información contra amenazas accidentales.

***E N C R I P T A C I Ò N***

11- ¿QUÉ ES ENCRIPTACIÓN?
Es básicamente la manera de asegurar información importante.

12. ¿CÓMO FUNCIONA LA ENCRIPTACIÓN?
Normalmente con algoritmos los cuales pueden transformar una pequeña información en una muy extensa y difícil de descifrar a simple vista.

13.- MENCIONA LOS TIPOS DE ENCRIPTACIÓN.
Algoritmo HASH: Simetrical, Asimétrica, Firma Digital, mediante códigos de integridad.

14.- ES LA TRANSFORMACIÓN DE UN MENSAJE UTILIZANDO UN SISTEMA DE CIFRADO ASIMÉTRICO DE MANERA QUE LA PERSONA QUE POSEE EL MENSAJE ORIGINAL.
Firma digital.

15.- POCESO QUE CONSISTE EN TOMAR UN MENSAJE Y UNA CLAVE DE USUARIO, DESPUÉS SIGUE LA COMBINACIÓN DE ESTOS Y SE PRODUCE UNA CADENA MODIFICADA.
EncryptionString.

No hay comentarios:

Publicar un comentario