SlideShare una empresa de Scribd logo
1 de 2
AUTO EVALUACION N° 2



1. Cuales son la metas de las medidas de seguridad para los sistemas de
   información? Explique:

         Eliminación de Riesgos: Porque existen métodos como la inserción
         de burbujas es la que ayuda a prevenir la aparición de riesgos de
         datos.
         Eliminación de riesgos de datos: Es la Anticipación implicar el
         suministro de datos de salida en una etapa previa a la
         correspondiente de l segmentación.
         Eliminación de riesgos de salto: parte de dos soluciones Ejecución
         Especulativa que trata de las ciencias de la computación y Hueco de
         Retardo de la arquitectura y también Predictor de Saltos.

2. Todos los datos de su compañía se concentran en base de datos.
   Todos los empleados emplean Pc o laptops. Todos usan una red
   corporativa. Usted va a a priorizar la protección de los siguientes
   elementos de su empresa: La PC y las Laptops, las bases de datos, la
   red corporativa. Cual elemento le preocupas mas y porque?.

         La Base de Datos porque siempre estoy guardando información
         valiosa de clientes con su respectivo pedido.

3. Muchos administradores de un sistema de información temen a la
   alteración y destrucción de datos más que a cualquiera otro percance.
   Porque?.

         La recuperación de dichos datos lleva a que sea difícil que se pueda
         recuperar la información que necesita de inmediato para el sistema
         ya que de eso dependen los datos.

4. Investigue que es Honeypot y como la emplean las compañías?

         Se denomina honeypot al software o conjunto de computadores cuya
         intención es atraer a atacantes, simulando ser sistemas vulnerables
         o débiles a los ataques. Es una herramienta de seguridad informática
         utilizada para recoger información sobre los atacantes y sus
         técnicas. Los honeypots pueden distraer a los atacantes de las
máquinas más importantes del sistema, además de permitir un
         examen en profundidad del atacante, durante y después del ataque
         al honeypot. Algunos honeypots son programas que se limitan a
         simular sistemas operativos no existentes en la realidad y se les
         conoce como honeypots de baja interacción y son usados
         fundamentalmente como medida de seguridad.

5. En el contexto de un sistema de información para una biblioteca
   virtual se tienen tipos de material bibliográfico (libros, revistas,
   reportes etc). Se tiene, además, quince procesos diferentes que se
   pueden aplicar a cada tipo de material. El mejor diseño para las clases
   que moldean el sistema, considerando que en el futuro se pueden
   incorporar nuevos materiales y procesos, es:

   A: Diseñar una clase que defina todas las características de todos los
   posibles tipos de material bibliográfico y que tenga un atributo para
   identificar el tipo de material.
   B: Especificar una jerarquía de clases con una relación de agregación para
   cada uno de los tipos de material bibliográfico. X
   C: Definir una jerarquía de clases, donde hay una clase madre que modela
   las características comunes de todos los materiales, definir tantas clases
   hijas como tipos de material bibliográfico exista.
   D: Diseñar una clase por cada tipo de material, en la cual se define todas
   sus características y comportamientos.
   E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de
   material y que permite la instancia de objetos.


6. En programación OO, una clase siempre se refiere a:

   A: Una unidad mínima de información utilizada en la etapa de diseño del
   proceso de vida del software. X
   B: Un agrupamiento de los datos de un objeto de interés.
   C: Una abstracción de una familia de objetos de interés representada por
   sus características y comportamiento.
   D: Una unidad de información con la capacidad de persistencia para
   garantizar propiedades de reutilización y extensibilidad.
   E: Una información de un objeto de interés que puede ser compartido por
   aplicaciones de computador a través de internet.

Más contenido relacionado

La actualidad más candente

Carla cespedes castañeda
Carla cespedes castañedaCarla cespedes castañeda
Carla cespedes castañedaCarla Cespedes
 
Sistema informático (2)
Sistema informático (2)Sistema informático (2)
Sistema informático (2)Grillocopello
 
Buscadores cuadro sinóptico Jennifer Marroquin
Buscadores cuadro sinóptico Jennifer Marroquin Buscadores cuadro sinóptico Jennifer Marroquin
Buscadores cuadro sinóptico Jennifer Marroquin Jennifer Marroquin Flores
 
Asignacion 3
Asignacion 3Asignacion 3
Asignacion 3edgarys
 
Las bases de datos elguera
Las bases de datos elgueraLas bases de datos elguera
Las bases de datos elgueraJossephElguera
 
Act2_AGCC y act3_AGCC
Act2_AGCC y act3_AGCCAct2_AGCC y act3_AGCC
Act2_AGCC y act3_AGCCAdrian Campos
 
Investigación
InvestigaciónInvestigación
InvestigaciónMaritere19
 
Diapositivas, evidencia de la unidad 1.
Diapositivas, evidencia de la unidad 1.Diapositivas, evidencia de la unidad 1.
Diapositivas, evidencia de la unidad 1.Saya Paredes
 
Tecnologías aplicadas a la educación
Tecnologías aplicadas a la educación Tecnologías aplicadas a la educación
Tecnologías aplicadas a la educación 0116440054
 

La actualidad más candente (16)

Carla cespedes castañeda
Carla cespedes castañedaCarla cespedes castañeda
Carla cespedes castañeda
 
Respaldo informacion
Respaldo informacionRespaldo informacion
Respaldo informacion
 
Sistema informatico 3
Sistema informatico 3Sistema informatico 3
Sistema informatico 3
 
Cuestionario página 99
Cuestionario página 99Cuestionario página 99
Cuestionario página 99
 
Sistema informático (2)
Sistema informático (2)Sistema informático (2)
Sistema informático (2)
 
Buscadores cuadro sinóptico Jennifer Marroquin
Buscadores cuadro sinóptico Jennifer Marroquin Buscadores cuadro sinóptico Jennifer Marroquin
Buscadores cuadro sinóptico Jennifer Marroquin
 
Asignacion 3
Asignacion 3Asignacion 3
Asignacion 3
 
Las bases de datos elguera
Las bases de datos elgueraLas bases de datos elguera
Las bases de datos elguera
 
Act2_AGCC y act3_AGCC
Act2_AGCC y act3_AGCCAct2_AGCC y act3_AGCC
Act2_AGCC y act3_AGCC
 
Investigación
InvestigaciónInvestigación
Investigación
 
Act2 page
Act2 pageAct2 page
Act2 page
 
Diapositivas, evidencia de la unidad 1.
Diapositivas, evidencia de la unidad 1.Diapositivas, evidencia de la unidad 1.
Diapositivas, evidencia de la unidad 1.
 
Camila eyzaguirre clase13
Camila eyzaguirre  clase13Camila eyzaguirre  clase13
Camila eyzaguirre clase13
 
Si
SiSi
Si
 
Si
SiSi
Si
 
Tecnologías aplicadas a la educación
Tecnologías aplicadas a la educación Tecnologías aplicadas a la educación
Tecnologías aplicadas a la educación
 

Destacado

Destacado (9)

Nticx (1)
Nticx (1)Nticx (1)
Nticx (1)
 
Olimpic Castello 2
Olimpic Castello 2Olimpic Castello 2
Olimpic Castello 2
 
PUNTO 4.2
PUNTO 4.2PUNTO 4.2
PUNTO 4.2
 
Clipping Jadisblog 25/02/12 @ IED Barcelona
Clipping Jadisblog 25/02/12 @ IED BarcelonaClipping Jadisblog 25/02/12 @ IED Barcelona
Clipping Jadisblog 25/02/12 @ IED Barcelona
 
Ficha tecnica inglés intermedio
Ficha tecnica inglés intermedioFicha tecnica inglés intermedio
Ficha tecnica inglés intermedio
 
Ceper el pilar
Ceper el pilarCeper el pilar
Ceper el pilar
 
Noticia de lecto escritura
Noticia de lecto escrituraNoticia de lecto escritura
Noticia de lecto escritura
 
Los regalos de la tia paola
Los regalos de la tia paolaLos regalos de la tia paola
Los regalos de la tia paola
 
F
FF
F
 

Similar a Auto evaluacion 2

Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación webMichelle1112
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación webMichelle1112
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoValdivia0312
 
Guia de computacion
Guia de computacionGuia de computacion
Guia de computacionJohn Cabrera
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Frezon0312
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159triujeque
 
Cuestionario de analisis y diseño
Cuestionario  de analisis y diseñoCuestionario  de analisis y diseño
Cuestionario de analisis y diseño0550009971
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.npableus232323
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Máquina virtual
Máquina virtualMáquina virtual
Máquina virtualcarrizo903
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02pableus232323
 
Diccionario informatico bi
Diccionario informatico biDiccionario informatico bi
Diccionario informatico bipableus232323
 
Fundamentos de ingenieria de software
Fundamentos de ingenieria de softwareFundamentos de ingenieria de software
Fundamentos de ingenieria de softwareITSPR
 

Similar a Auto evaluacion 2 (20)

Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 
Guia de computacion
Guia de computacionGuia de computacion
Guia de computacion
 
Guia de computacion
Guia de computacionGuia de computacion
Guia de computacion
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Cuestionario de analisis y diseño
Cuestionario  de analisis y diseñoCuestionario  de analisis y diseño
Cuestionario de analisis y diseño
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Máquina virtual
Máquina virtualMáquina virtual
Máquina virtual
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Diccionario informatico bi
Diccionario informatico biDiccionario informatico bi
Diccionario informatico bi
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Fundamentos de ingenieria de software
Fundamentos de ingenieria de softwareFundamentos de ingenieria de software
Fundamentos de ingenieria de software
 
Silabo informática e internet
Silabo   informática e internetSilabo   informática e internet
Silabo informática e internet
 

Más de crispi2029

Autoevaluacion 6
Autoevaluacion 6Autoevaluacion 6
Autoevaluacion 6crispi2029
 
Autoevaluacion 5
Autoevaluacion 5Autoevaluacion 5
Autoevaluacion 5crispi2029
 
Autoevaluacion 4
Autoevaluacion 4Autoevaluacion 4
Autoevaluacion 4crispi2029
 
Auto evaluacion 3
Auto evaluacion 3Auto evaluacion 3
Auto evaluacion 3crispi2029
 
Auto evaluacion 1
Auto evaluacion 1Auto evaluacion 1
Auto evaluacion 1crispi2029
 
Autoevaluacion 8
Autoevaluacion 8Autoevaluacion 8
Autoevaluacion 8crispi2029
 
Autoevaluacion 7
Autoevaluacion 7Autoevaluacion 7
Autoevaluacion 7crispi2029
 
Autoevaluacion 6
Autoevaluacion 6Autoevaluacion 6
Autoevaluacion 6crispi2029
 
Autoevaluacion 5
Autoevaluacion 5Autoevaluacion 5
Autoevaluacion 5crispi2029
 
Autoevaluacion 4
Autoevaluacion 4Autoevaluacion 4
Autoevaluacion 4crispi2029
 
Auto evaluacion 3
Auto evaluacion 3Auto evaluacion 3
Auto evaluacion 3crispi2029
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2crispi2029
 
Auto evaluacion 1
Auto evaluacion 1Auto evaluacion 1
Auto evaluacion 1crispi2029
 
Autoevaluacion 8
Autoevaluacion 8Autoevaluacion 8
Autoevaluacion 8crispi2029
 
Autoevaluacion 7
Autoevaluacion 7Autoevaluacion 7
Autoevaluacion 7crispi2029
 
Presentación Activo
Presentación ActivoPresentación Activo
Presentación Activocrispi2029
 
Estructura de datos
Estructura de datosEstructura de datos
Estructura de datoscrispi2029
 
Estructura de datos
Estructura de datosEstructura de datos
Estructura de datoscrispi2029
 

Más de crispi2029 (18)

Autoevaluacion 6
Autoevaluacion 6Autoevaluacion 6
Autoevaluacion 6
 
Autoevaluacion 5
Autoevaluacion 5Autoevaluacion 5
Autoevaluacion 5
 
Autoevaluacion 4
Autoevaluacion 4Autoevaluacion 4
Autoevaluacion 4
 
Auto evaluacion 3
Auto evaluacion 3Auto evaluacion 3
Auto evaluacion 3
 
Auto evaluacion 1
Auto evaluacion 1Auto evaluacion 1
Auto evaluacion 1
 
Autoevaluacion 8
Autoevaluacion 8Autoevaluacion 8
Autoevaluacion 8
 
Autoevaluacion 7
Autoevaluacion 7Autoevaluacion 7
Autoevaluacion 7
 
Autoevaluacion 6
Autoevaluacion 6Autoevaluacion 6
Autoevaluacion 6
 
Autoevaluacion 5
Autoevaluacion 5Autoevaluacion 5
Autoevaluacion 5
 
Autoevaluacion 4
Autoevaluacion 4Autoevaluacion 4
Autoevaluacion 4
 
Auto evaluacion 3
Auto evaluacion 3Auto evaluacion 3
Auto evaluacion 3
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2
 
Auto evaluacion 1
Auto evaluacion 1Auto evaluacion 1
Auto evaluacion 1
 
Autoevaluacion 8
Autoevaluacion 8Autoevaluacion 8
Autoevaluacion 8
 
Autoevaluacion 7
Autoevaluacion 7Autoevaluacion 7
Autoevaluacion 7
 
Presentación Activo
Presentación ActivoPresentación Activo
Presentación Activo
 
Estructura de datos
Estructura de datosEstructura de datos
Estructura de datos
 
Estructura de datos
Estructura de datosEstructura de datos
Estructura de datos
 

Auto evaluacion 2

  • 1. AUTO EVALUACION N° 2 1. Cuales son la metas de las medidas de seguridad para los sistemas de información? Explique: Eliminación de Riesgos: Porque existen métodos como la inserción de burbujas es la que ayuda a prevenir la aparición de riesgos de datos. Eliminación de riesgos de datos: Es la Anticipación implicar el suministro de datos de salida en una etapa previa a la correspondiente de l segmentación. Eliminación de riesgos de salto: parte de dos soluciones Ejecución Especulativa que trata de las ciencias de la computación y Hueco de Retardo de la arquitectura y también Predictor de Saltos. 2. Todos los datos de su compañía se concentran en base de datos. Todos los empleados emplean Pc o laptops. Todos usan una red corporativa. Usted va a a priorizar la protección de los siguientes elementos de su empresa: La PC y las Laptops, las bases de datos, la red corporativa. Cual elemento le preocupas mas y porque?. La Base de Datos porque siempre estoy guardando información valiosa de clientes con su respectivo pedido. 3. Muchos administradores de un sistema de información temen a la alteración y destrucción de datos más que a cualquiera otro percance. Porque?. La recuperación de dichos datos lleva a que sea difícil que se pueda recuperar la información que necesita de inmediato para el sistema ya que de eso dependen los datos. 4. Investigue que es Honeypot y como la emplean las compañías? Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las
  • 2. máquinas más importantes del sistema, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. 5. En el contexto de un sistema de información para una biblioteca virtual se tienen tipos de material bibliográfico (libros, revistas, reportes etc). Se tiene, además, quince procesos diferentes que se pueden aplicar a cada tipo de material. El mejor diseño para las clases que moldean el sistema, considerando que en el futuro se pueden incorporar nuevos materiales y procesos, es: A: Diseñar una clase que defina todas las características de todos los posibles tipos de material bibliográfico y que tenga un atributo para identificar el tipo de material. B: Especificar una jerarquía de clases con una relación de agregación para cada uno de los tipos de material bibliográfico. X C: Definir una jerarquía de clases, donde hay una clase madre que modela las características comunes de todos los materiales, definir tantas clases hijas como tipos de material bibliográfico exista. D: Diseñar una clase por cada tipo de material, en la cual se define todas sus características y comportamientos. E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de material y que permite la instancia de objetos. 6. En programación OO, una clase siempre se refiere a: A: Una unidad mínima de información utilizada en la etapa de diseño del proceso de vida del software. X B: Un agrupamiento de los datos de un objeto de interés. C: Una abstracción de una familia de objetos de interés representada por sus características y comportamiento. D: Una unidad de información con la capacidad de persistencia para garantizar propiedades de reutilización y extensibilidad. E: Una información de un objeto de interés que puede ser compartido por aplicaciones de computador a través de internet.