lunes, 4 de abril de 2016

EVALUACIÓN DE REDES  DEL I PARCIAL DEL II QUIMESTRE  

1.- Enumere 4 tipos de amenazas en  la seguridad en las redes informáticas.
     a.- Robo de Identidad.
     b.- Robo de Información.
     c.- Perdida de datos.
     d.- Interferencia del servicio.
2.- Antivirus  Son herramientas cuyo objetivo es detectar y eliminar software informático a la red de computadoras. Logran introducir principalmente desde el internet, enlaces inalámbricos.
3.- Amenazas Externas  Proviene de persona que no tienen autorización para acceder al sistema o a la red de computadoras.
4.- Hacker de sombrero negro  utilizan sus conocimientos der redes a los sistemas informáticos para beneficio personal o económico.
5.- Firewall  Este software sirve como filtro ya que todos los paquetes de la red pasan por este que examinan y blanquean lo que no cumplen los criterios de seguridad especificados. Algunos de estos programas muestran un mensaje al usuario mostrando el programa o procesos que solicita la comunicación preguntándole si le permite o le deniega el acceso.
SELECCIONE LA OPCIÓN CORRECTA
6.- Consiste en ataques que trata de vulnerar los mensajes de correo o los documentos que se envía de redes de ordenadores como internet, alterando de este modo la confidencialidad del sistema de información y la privacidad de los usuarios.
a)   Robo de información
b)  Interrupción del servicio
c)    Hacker
d)  Robo de identidad
 7.- Es la persona que busca la vulnerabilidad en los sistemas o en las redes ya continuación informa a los propietarios del sistema para que los arregle.
a)   hacker de sombrero negro
b)  hacker
c)    cracker
d)  hacker de sombrero blanco
8.- Es la capacidad de acceder a cualquier dato desde in sistema de computación en funcionamiento o una copia de seguridad y  cambiar el contenido de la información.
a)   Perdida de información
b)  Perdida y suspensión
c)    pérdida y manipulación de datos
d)  pérdida y manipulación de aplicaciones
9.- Por lo general, conocen la información valiosa y vulnerable de la organización o saben cómo acceder a este.
a)   Robo de información
b)  amenazas internas
c)    hacker
d)  perdida de datos
10.- Este método de encriptación es menos seguro y sofisticado. En caso que nuestro Router solo permita este tipo de encriptación, se debe tener en cuenta en configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser echadas en minutos.
a)    Encriptación  WEP 
b)  Amenazas internas
c)    Encriptación WAP
d)  Encriptación 
EVALUACIÓN DE ANÁLISIS Y DISEÑO I PARCIAL II QUIMESTRE

1.    Conjunto de elementos a través de los cuales de los cuales un usuario interactúa con un objeto que realiza una determinada tarea, es la carta de presentación del sistema y en ocasiones resulta determinante  para la aceptación o rechazo de un proyecto
a)    Interfaz de usuario
b)    Diseño de interfaz de usuario
c)    Interfaz de línea de comandos
d)    Ninguna
2.    La interfaz debe usar términos y aceptos familiares al usuario y al dominio de la aplicación.
a)    Familiaridad
b)    Integridad
c)    Seguridad
d)    Ninguna
3.    Es el proceso de determinar los distintos componentes tanto de hardware como de software sus características y su disposición que se utilizaran para interactuar como una serie de usuarios determinados en un medio ambiente determinado.
a)    Interfaz del programador
b)   Diseño de interfaz de usuario
c)    Interfaz gráfica de usuario
d)    Interfaz de diseñador
4.    Es un método de interacción con el computador en el cual en usuario ingresa una serie de instrucciones textuales (secuencias de caracteres). Por teclado la idea principal de esta interfaz es ingresar en el ordenador una serie de caracteres las cuales son reconocidas por el computador y dependiendo de dicha secuencia el computador realiza una serie de operaciones.
a)    Comando de línea de instrucciones.
b)    Graphical User interface.
c)    Comand line interface.
d)    Ninguna
5.    La interfaz debe estar orientada a todos los tipos de usuarios del sistema (novatos, expertos, daltónicos, discapacitados).
a)    Integridad
b)    Familiaridad
c)    Seguridad
d)   Diversidad de usuarios
6.    Cuáles son los principios de diseño de interfaz de usuarios.
a)    Familiaridad
b)    Uniformidad
c)    Mínima sorpresa
d)    Recuperabilidad
e)    Guía de usuarios
f)     Diversidad de usuarios
7.    Cuáles son los factores humanos que se debe considerar para el diseño de interfaz.

a)    Memoria a corto plazo limitada
b)    Las personas se equivocan
c)    Las personas son diferentes
d)    Las personas tienen preferencias diferentes