SlideShare una empresa de Scribd logo
1 de 46
CUESTIONES DE REPASO Y EJERCICIOS CAPITULO 19 SEGURIDAD 15/05/2008 AUTOR: EDWIN FABIÁN MAZA S. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
19 - SEGURIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.1. - SEGURIDAD ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19 - SEGURIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2 - HARDWARE ,[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2 – SGBD y software de aplicación ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2 – Redes de Comunicaciones ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2 – BASE DE DATOS ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2. USUARIOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2. PROGRAMADORES / OPERADORES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19.2. Datos/Administrador de base de datos ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19 - SEGURIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
AUTORIZACIÓN ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
AUTENTICACIÓN ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CONTROLES DE ACCESO ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
VISTAS ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
COPIAS DE SEGURIDAD Y RECUPERACIÓN ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
INTEGRIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CIFRADO ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
TECNOLOGÍA RAID ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19 - SEGURIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SEGURIDAD Microsoft Office Access ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SGBD ORACLE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19 - SEGURIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SERVIDORES PROXY ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CORTAFUEGOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
ALGORITMOS DE COMPENDIO DE MENSAJES Y FIRMAS DIGITALES ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CERTIFICADOS DIGITALES ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
KERBEROS ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SECURE SOCKETS LAYER SECURE HTTP ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SECURE SOCKETS LAYER SECURE HTTP ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SECURE ELECTRONIC TRANSACTIONS Y SECURE TRANSACTION TECHNOLOGY ,[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SEGURIDAD JAVA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SEGURIDAD ACTIVEX ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
EJERCICIOS ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SGBD DE LA UTPL ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
SGBD DE LA UTPL ,[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
EJERCICIOS ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
MECANISMOS DE LA UTPL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
EJERCICIOS ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
AMENAZAS - DREAMHOME ,[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CONTRAMEDIDAS - DREAMHOME ,[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
EJERCICIOS ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
AMENAZAS - Wellmeadows Hospital ,[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
CONTRAMEDIDAS - Wellmeadows Hospital ,[object Object],[object Object],[object Object],[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.
19 - SEGURIDAD ,[object Object],15/05/2008 AUTOR: EDWIN FABIÁN MAZA S.

Más contenido relacionado

La actualidad más candente

2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 
Presentación2
Presentación2Presentación2
Presentación2
Erika Mora
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
jeromin
 

La actualidad más candente (20)

Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Presentación
PresentaciónPresentación
Presentación
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Presentación2
Presentación2Presentación2
Presentación2
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Septima U
Septima USeptima U
Septima U
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure device
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 

Destacado (6)

7 Zip
7 Zip7 Zip
7 Zip
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Viajes
ViajesViajes
Viajes
 
Gestion Del Riesgo1
Gestion Del Riesgo1Gestion Del Riesgo1
Gestion Del Riesgo1
 
Rigoberta
RigobertaRigoberta
Rigoberta
 
Cantaré...CantaráS
Cantaré...CantaráSCantaré...CantaráS
Cantaré...CantaráS
 

Similar a cuestiones de repaso

Seguridad
SeguridadSeguridad
Seguridad
emnero
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
majitoer
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
juanva
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
Drakonis11
 

Similar a cuestiones de repaso (20)

Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Tutorial ISA Server
Tutorial ISA ServerTutorial ISA Server
Tutorial ISA Server
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Cap 19
Cap 19Cap 19
Cap 19
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Cap 19
Cap 19Cap 19
Cap 19
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 

Más de Ewing Ma

Más de Ewing Ma (19)

Minería y visualización de texto
Minería y visualización de textoMinería y visualización de texto
Minería y visualización de texto
 
Servicio de calidad
Servicio de calidadServicio de calidad
Servicio de calidad
 
Servicio de calidad
Servicio de calidadServicio de calidad
Servicio de calidad
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
open innovation
open innovationopen innovation
open innovation
 
cuestiones de repaso capitulo 20
cuestiones de repaso capitulo 20cuestiones de repaso capitulo 20
cuestiones de repaso capitulo 20
 
Algoritmo congruencial aditivo
Algoritmo congruencial aditivoAlgoritmo congruencial aditivo
Algoritmo congruencial aditivo
 
Pruebas de Uniformidad
Pruebas de UniformidadPruebas de Uniformidad
Pruebas de Uniformidad
 
Ejercicio 7.3
Ejercicio 7.3Ejercicio 7.3
Ejercicio 7.3
 
Diagnostico de Mainboard
Diagnostico de MainboardDiagnostico de Mainboard
Diagnostico de Mainboard
 
resolución del ejecicio del capitulo 18
resolución del ejecicio del capitulo 18resolución del ejecicio del capitulo 18
resolución del ejecicio del capitulo 18
 
Ejercicio Del Capitulo 18
Ejercicio Del Capitulo 18Ejercicio Del Capitulo 18
Ejercicio Del Capitulo 18
 
Cuestiones de repaso capitulo 18
Cuestiones de repaso capitulo 18Cuestiones de repaso capitulo 18
Cuestiones de repaso capitulo 18
 
CASO DE ESTUDIO DE EASYDRIVE
CASO DE ESTUDIO DE EASYDRIVECASO DE ESTUDIO DE EASYDRIVE
CASO DE ESTUDIO DE EASYDRIVE
 
Cuestiones de repado capitulo 17
Cuestiones de repado capitulo 17Cuestiones de repado capitulo 17
Cuestiones de repado capitulo 17
 
Cuestiones de estudio del capitulo 15
Cuestiones de estudio del capitulo 15Cuestiones de estudio del capitulo 15
Cuestiones de estudio del capitulo 15
 
University Accommodation
University AccommodationUniversity Accommodation
University Accommodation
 
Caso de estudio EasyDrive School of Motoring
Caso de estudio EasyDrive School of MotoringCaso de estudio EasyDrive School of Motoring
Caso de estudio EasyDrive School of Motoring
 
Cuestiones de Repaso Capitulo 16
Cuestiones de Repaso Capitulo 16Cuestiones de Repaso Capitulo 16
Cuestiones de Repaso Capitulo 16
 

cuestiones de repaso

  • 1. CUESTIONES DE REPASO Y EJERCICIOS CAPITULO 19 SEGURIDAD 15/05/2008 AUTOR: EDWIN FABIÁN MAZA S. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.