lunes, 4 de abril de 2016

CORRECCIÓN DEL EXAMEN PRIMER PARCIAL SEGUNDO QUIMESTRE REDES



1. Enumera los cuatro tipos de amenazas en la seguridad de redes informáticas.

a. Robo de información
b. Robo de identidad
c. Pérdida y manipulación de datos
d. Interrupción de servicio

2. Antivirus son herramientas cuyo objetivo es detectar y eliminar software informático que puedan causar daño a nuestros equipos o a nuestra información.

3. Amenazas Externas provienen de personas que no tienen autorización para acceder al sistema o a la red de computadoras. Logran introducirse principalmente desde internet, enlaces inalámbricos.

4. Hacker de sombrero negro  utilizan su conocimiento d las redes a los sistemas informáticos para beneficio personal o económico.

5. Firewall este software sirve como filtro ya que todos los paquetes de la red pasan por estos que examina y bloquea lo que no cumplen los criterios de seguridad especificados algunos de estos programas muestran un mensaje al usuario mostrando el programa o el proceso que solicita la comunicación preguntándole si la permite o la deniega el acceso.

SELECCIONA LA OPCION CORRECTA

6. Consiste en ataques que tratan de vulnerar los mensajes de correo los documentos que se envía a través de redes ordenadores como internet, alterando en este modo la confidencialidad del sistema informático y la privacidad de sus usuarios.

a) Robo de información
b) Interrupción del servicio
c) Hacker
d) Robo de identidad

7. Es la persona que busca vulnerabilidades en los sistemas o en las redes y a continuación informa a los propietarios del sistema para que lo arreglen.

a) Hacker de sombrero negro
b) Hacker
c) Cracker
d) Hacker de sombrero blanco

8. Es la incapacidad de acceder a cualquier dato desde un sistema de computación en funcionamiento o una copia de seguridad y cambiar el contenido de la información.

a) Pérdida de información
b) Pérdida y suspensión del servicio
c) Pérdida y manipulación de datos
d) Pérdida y manipulación de aplicaciones

9. Por lo general, conocen información valiosa y vulnerable de la organización o saben cómo acceder a esta.

a) Robo de información
b) Amenazas internas
c) Hacker
d) Pérdida de datos

10. Este método de encriptación es menos seguro y sofisticado. En caso que nuestro Router solo permita este tipo de encriptación se debe tener en cuenta al configurarlo hacia su nivel de seguridad más alta. Las redes con este tipo de encriptación pueden ser hacheadas en pocos niveles.

a) Encriptación WEP
b) Amenazas internas
c) Encriptación WPA

d) Encriptación

CORRECCIÓN DEL EXAMEN PRIMER PARCIAL SEGUNDO QUIMESTRE ANÁLISIS Y DISEÑO


1. Conjunto de elementos a través de los cuales un usuario interactúa con un objeto que realiza de una determinada tarea. Es la carta de presentación del sistema y en ocasiones resulta determinante para la aceptación o rechazo de todo un proyecto.

a) Interfaz de usuario
b) Diseño de interfaz de usuario
c) Interfaz de línea de comandos
d) Ninguna

2. La interfaz debe usar términos y conceptos familiares al usuario y al dominio de la aplicación.

a) Familiaridad
b) Integridad
c) Seguridad
d) Ninguna

3. Es el proceso de determinar los distintos componentes, tanto del hardware como de software, sus características y su disposición se utilizaran para interactuar con una serie de usuarios determinados en un medio ambiente determinado.

a) Interfaz de programador
b) Diseño de Interfaz de Usuario
c) Interfaz gráfica de usuario
d)  Interfaz de diseñador

4. Es un método de interacción con el computador, en el cual el usuario ingresa una serie de instrucciones textuales (secuencias de caracteres) por teclado.
La idea principal de esta interface es ingresar en el ordenador una serie de caracteres, los cuales son reconocidos por el computador y dependiendo de dicha secuencia el computador realiza una serie de operaciones.

a) Comando de línea de instrucciones
b) Graphical User Interface
c) Command Line Interface
d) Ninguna

5. La interfaz debe estar orientada a todos los tipos de usuarios del sistema (novatos, expertos, daltónicos, discapacitados).

a) Integridad
b) Familiaridad
c) Seguridad
d) Diversidad de usuarios

6. Cuáles son los principios del diseño de interfaz de usuario

1. Familiaridad
2. Uniformidad
3. Mínima sorpresa
4. Recuperabilidad
5. Guía de usuario
6. Diversidad de usuarios

7. Cuáles son los factores humanos que se debe considerar para el diseño de interfaz.

1. Memoria a corto plazo
2. Personas se equivocan
3. Las personas son diferentes
4. Las personas tienen preferencias diferentes