AUTO EVALUACION N° 2



1. Cuales son la metas de las medidas de seguridad para los sistemas de
   información? Explique:

         Eliminación de Riesgos: Porque existen métodos como la inserción
         de burbujas es la que ayuda a prevenir la aparición de riesgos de
         datos.
         Eliminación de riesgos de datos: Es la Anticipación implicar el
         suministro de datos de salida en una etapa previa a la
         correspondiente de l segmentación.
         Eliminación de riesgos de salto: parte de dos soluciones Ejecución
         Especulativa que trata de las ciencias de la computación y Hueco de
         Retardo de la arquitectura y también Predictor de Saltos.

2. Todos los datos de su compañía se concentran en base de datos.
   Todos los empleados emplean Pc o laptops. Todos usan una red
   corporativa. Usted va a a priorizar la protección de los siguientes
   elementos de su empresa: La PC y las Laptops, las bases de datos, la
   red corporativa. Cual elemento le preocupas mas y porque?.

         La Base de Datos porque siempre estoy guardando información
         valiosa de clientes con su respectivo pedido.

3. Muchos administradores de un sistema de información temen a la
   alteración y destrucción de datos más que a cualquiera otro percance.
   Porque?.

         La recuperación de dichos datos lleva a que sea difícil que se pueda
         recuperar la información que necesita de inmediato para el sistema
         ya que de eso dependen los datos.

4. Investigue que es Honeypot y como la emplean las compañías?

         Se denomina honeypot al software o conjunto de computadores cuya
         intención es atraer a atacantes, simulando ser sistemas vulnerables
         o débiles a los ataques. Es una herramienta de seguridad informática
         utilizada para recoger información sobre los atacantes y sus
         técnicas. Los honeypots pueden distraer a los atacantes de las
máquinas más importantes del sistema, además de permitir un
         examen en profundidad del atacante, durante y después del ataque
         al honeypot. Algunos honeypots son programas que se limitan a
         simular sistemas operativos no existentes en la realidad y se les
         conoce como honeypots de baja interacción y son usados
         fundamentalmente como medida de seguridad.

5. En el contexto de un sistema de información para una biblioteca
   virtual se tienen tipos de material bibliográfico (libros, revistas,
   reportes etc). Se tiene, además, quince procesos diferentes que se
   pueden aplicar a cada tipo de material. El mejor diseño para las clases
   que moldean el sistema, considerando que en el futuro se pueden
   incorporar nuevos materiales y procesos, es:

   A: Diseñar una clase que defina todas las características de todos los
   posibles tipos de material bibliográfico y que tenga un atributo para
   identificar el tipo de material.
   B: Especificar una jerarquía de clases con una relación de agregación para
   cada uno de los tipos de material bibliográfico. X
   C: Definir una jerarquía de clases, donde hay una clase madre que modela
   las características comunes de todos los materiales, definir tantas clases
   hijas como tipos de material bibliográfico exista.
   D: Diseñar una clase por cada tipo de material, en la cual se define todas
   sus características y comportamientos.
   E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de
   material y que permite la instancia de objetos.


6. En programación OO, una clase siempre se refiere a:

   A: Una unidad mínima de información utilizada en la etapa de diseño del
   proceso de vida del software. X
   B: Un agrupamiento de los datos de un objeto de interés.
   C: Una abstracción de una familia de objetos de interés representada por
   sus características y comportamiento.
   D: Una unidad de información con la capacidad de persistencia para
   garantizar propiedades de reutilización y extensibilidad.
   E: Una información de un objeto de interés que puede ser compartido por
   aplicaciones de computador a través de internet.

Auto evaluacion 2

  • 1.
    AUTO EVALUACION N°2 1. Cuales son la metas de las medidas de seguridad para los sistemas de información? Explique: Eliminación de Riesgos: Porque existen métodos como la inserción de burbujas es la que ayuda a prevenir la aparición de riesgos de datos. Eliminación de riesgos de datos: Es la Anticipación implicar el suministro de datos de salida en una etapa previa a la correspondiente de l segmentación. Eliminación de riesgos de salto: parte de dos soluciones Ejecución Especulativa que trata de las ciencias de la computación y Hueco de Retardo de la arquitectura y también Predictor de Saltos. 2. Todos los datos de su compañía se concentran en base de datos. Todos los empleados emplean Pc o laptops. Todos usan una red corporativa. Usted va a a priorizar la protección de los siguientes elementos de su empresa: La PC y las Laptops, las bases de datos, la red corporativa. Cual elemento le preocupas mas y porque?. La Base de Datos porque siempre estoy guardando información valiosa de clientes con su respectivo pedido. 3. Muchos administradores de un sistema de información temen a la alteración y destrucción de datos más que a cualquiera otro percance. Porque?. La recuperación de dichos datos lleva a que sea difícil que se pueda recuperar la información que necesita de inmediato para el sistema ya que de eso dependen los datos. 4. Investigue que es Honeypot y como la emplean las compañías? Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las
  • 2.
    máquinas más importantesdel sistema, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. 5. En el contexto de un sistema de información para una biblioteca virtual se tienen tipos de material bibliográfico (libros, revistas, reportes etc). Se tiene, además, quince procesos diferentes que se pueden aplicar a cada tipo de material. El mejor diseño para las clases que moldean el sistema, considerando que en el futuro se pueden incorporar nuevos materiales y procesos, es: A: Diseñar una clase que defina todas las características de todos los posibles tipos de material bibliográfico y que tenga un atributo para identificar el tipo de material. B: Especificar una jerarquía de clases con una relación de agregación para cada uno de los tipos de material bibliográfico. X C: Definir una jerarquía de clases, donde hay una clase madre que modela las características comunes de todos los materiales, definir tantas clases hijas como tipos de material bibliográfico exista. D: Diseñar una clase por cada tipo de material, en la cual se define todas sus características y comportamientos. E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de material y que permite la instancia de objetos. 6. En programación OO, una clase siempre se refiere a: A: Una unidad mínima de información utilizada en la etapa de diseño del proceso de vida del software. X B: Un agrupamiento de los datos de un objeto de interés. C: Una abstracción de una familia de objetos de interés representada por sus características y comportamiento. D: Una unidad de información con la capacidad de persistencia para garantizar propiedades de reutilización y extensibilidad. E: Una información de un objeto de interés que puede ser compartido por aplicaciones de computador a través de internet.