1.- ¿EN QUE
SE DIFERENCIAN WINDOWS VS LINUX?
Sobre todo en que Windows no se
puede configurar y Linux si.
2.- ¿UNA RAZÓN CONVENIENTE PARA CAMBIAR DE WINDOWS A LINUX?
Es un software libre, lo
que quiere decir que no hay que pagar nada por el sistema en sí.
3.- ¿SISTEMA OPERATIVO QUE NO FUE DESARROLLADO SIGUIENDO EL DISEÑO DE UN MICRO NÚCLEO?
Linux
4.- ¿MENCIONA TRES DE LAS CARACTERÍSTICAS DE
*Que corra sobre múltiples
arquitecturas de hardware y plataformas.
*Sea un Sistema Operativo
de memoria virtual
*Reúna los requisitos de
la industria y del gobierno para la seguridad del Sistema Operativo.
5.- ¿SISTEMA OPERATIVO QUE POSEE UNA GRAN CANTIDAD DE SOFTWARE?
Windows
***S E G U R I D A D***
6.- ¿CON QUE FINALIDAD SE CREARON LAS 10 LEYES INMUTABLES?
Con la finalidad de proteger
la seguridad de nuestro sistema
7.- BREVEMENTE MENCIONA LO QUE NOS DICE
Las contraseñas débiles destruyen la
seguridad más fuerte.
Si para identificarnos
utilizamos contraseñas fáciles de averiguar, los sistemas de seguridad
que
hayamos instalado no servirán de nada.
8.-
Considerar el entorno
externo en el que el sistema opera.
9.- ¿EN QUE CONSISTE UN ATACANTE INFORMATICO? Y ¿CON QUE BENEFICIO?
En aprovechar alguna
debilidad o falla (vulnerabilidad) en el software, en el hardware, e
incluso, en las personas que forman parte de un ambiente informático; a
fin
de obtener un beneficio, por lo general de índole económico.
10.- MENCIONA
El plan de acción tendrá
como finalidad el desarrollo de estrategias globales destinadas a
proporcionar
a los usuarios y a los productores de información almacenada, procesada o
transmitida electrónicamente la protección adecuada de los sistemas de
información contra amenazas accidentales.
***E N C R I P T A C I Ò N***
11- ¿QUÉ ES ENCRIPTACIÓN?
Es básicamente la manera
de asegurar información importante.
12. ¿CÓMO FUNCIONA
Normalmente con algoritmos
los cuales pueden transformar una pequeña información en una muy extensa
y
difícil de descifrar a simple vista.
13.- MENCIONA LOS TIPOS DE ENCRIPTACIÓN.
Algoritmo HASH: Simetrical,
Asimétrica, Firma Digital, mediante códigos de integridad.
14.- ES
Firma digital.
15.- POCESO QUE CONSISTE EN TOMAR UN MENSAJE Y UNA CLAVE DE USUARIO, DESPUÉS SIGUE
EncryptionString.
No hay comentarios:
Publicar un comentario