cuestionario

2
1.- ¿QUE TIPO DE SERVIDOR SE REQUIRE PARA ENVIAR UN CORREO? R= requiere de un servidor SMTP (que significa Protocolo Simple de Transferencia de Correos) 2.- ¿QUE TIPO DE CLIENTE PODEMOS EJECUTAR ULTILIZANDO LA WEP? R= el Gmail, Hotmail, Yahoo, SquirrelMail etcétera). 3.-QUE SON LAS COOKIES? R= son archivos que se guardan en nuestras computadoras y permiten registrar nuestras comunicaciones, de manera que cuando navegamos en la Internet 4.- ¿ES POSIBLE ACCEDER A UNA COMPUTADORA INTERNA (SIN ACCESO A INTERNET)? R= Es posible ingresar a ella sólo desde una computadora que se encuentre conectada a la misma red (por ejemplo, dentro de la misma oficina). Por lo tanto sus datos están en cierta manera, más protegidos porque para sacar información es necesario que alguna persona ingrese desde otra computadora o inserte un dispositivo de almacenamiento externo (como una memoria usb) para llevarse la información. Este es el caso de los allanamientos, robos de equipo o asaltos en los que la organización pierde una computadora portátil 5.- ¿CUANDO LA COMPUTADORA ESTÁ CONECTADA A LA INTERNET POR MEDIO DE UN CABLE, LA INFORMACIÓN AUTOMÁTICAMENTE SE PONE EN UN MAYOR NIVEL DE RIESGO? R= Desde la Internet es posible acceder a la computadora de manera remota (es decir, sin que alguien esté exactamente dentro de la oficina tocando el equipo). Las carpetas compartidas del programa de conversación en línea (conocido como chat o messenger) son un buen ejemplo de una puerta abierta de par en par. 6.-un sistema operativo vulnerable a los virus y programas espías (spyware) R= Windows 7.-QUE SON LOS GUSANOS R= Los gusanos son programas que aprovechan un error en el código de un programa para infiltrarse en un sistema. Estos son los que entran por esas “puertas” que mencionamos anteriormente.

Upload: jesus-ruiz

Post on 05-Aug-2015

22 views

Category:

Education


0 download

TRANSCRIPT

Page 1: CUESTIONARIO

1.- ¿QUE TIPO DE SERVIDOR SE REQUIRE PARA ENVIAR UN CORREO?

R= requiere de un servidor SMTP (que significa Protocolo Simple de Transferencia de Correos)

2.- ¿QUE TIPO DE CLIENTE PODEMOS EJECUTAR ULTILIZANDO LA WEP?

R= el Gmail, Hotmail, Yahoo, SquirrelMail etcétera).

3.-QUE SON LAS COOKIES?

R= son archivos que se guardan en nuestras computadoras y permiten registrar nuestras comunicaciones, de manera que cuando navegamos en la Internet

4.- ¿ES POSIBLE ACCEDER A UNA COMPUTADORA INTERNA (SIN ACCESO A INTERNET)?

R= Es posible ingresar a ella sólo desde una computadora que se encuentre conectada a la misma red (por ejemplo, dentro de la misma oficina). Por lo tanto sus datos están en cierta manera, más protegidos porque para sacar información es necesario que alguna persona ingrese desde otra computadora o inserte un dispositivo de almacenamiento externo (como una memoria usb) para llevarse la información. Este es el caso de los allanamientos, robos de equipo o asaltos en los que la organización pierde una computadora portátil

5.- ¿CUANDO LA COMPUTADORA ESTÁ CONECTADA A LA INTERNET POR MEDIO DE UN CABLE, LA INFORMACIÓN AUTOMÁTICAMENTE SE PONE EN UN MAYOR NIVEL DE RIESGO?

R= Desde la Internet es posible acceder a la computadora de manera remota (es decir, sin que alguien esté exactamente dentro de la oficina tocando el equipo). Las carpetas compartidas del programa de conversación en línea (conocido como chat o messenger) son un buen ejemplo de una puerta abierta de par en par.

6.-un sistema operativo vulnerable a los virus y programas espías (spyware)

R= Windows

7.-QUE SON LOS GUSANOS

R= Los gusanos son programas que aprovechan un error en el código de un programa para infiltrarse en un sistema. Estos son los que entran por esas “puertas” que mencionamos anteriormente. Dentro de estos gusanos, existen unos específicos llamados troyanos, que permiten que una persona ajena entre a nuestros sistemas de cómputo.

8.-una herramienta de navegación anónima

R= TOR

9.- ¿Qué es lo que debemos hacer para tener un buen nivel de seguridad en nuestra s contraseñas

R=Éstas son inseguras cuando: Se pueden adivinar fácilmente: estas son las contraseñas que incluyen datos personales del usuario/a, como fechas de cumpleaños o aniversarios, nombres de parientes cercanos, mascotas o localidades conocidas

10.- ¿cómo se puede proteger esos datos?

Page 2: CUESTIONARIO

R=La respuesta es: cifrando y usando firmas digitales que certifican nuestra identidad. En nuestro caso, usando alguna herramienta informática que cifra y descifra la información para que sólo pueda ser leída por la persona a la que va dirigida

11.- ¿Qué es un virus informático?

R=CUALQUIER APLICACIÓN QUE CONTAMINA Y AFECTA NUESTRACOMPUTADORA

12. ¿Qué programa podemos utilizar para recibir mensajes desde nuestra computadora? R=EL MOZILLA THUNDERBIRD O EL MICROSOFT OUTLOOK

13.-¿Qué significa una red interna? R=SIN ACCESO A INTERNET O QUE SE ENCUENTRA EN UN AMBITO CERRADO

14.- ¿Qué virus puede ejecutarse e instalarse en nuestro equipo? R=SPYWARE O ALGUNOS TIPOS DE GUSANOS INAFORMATICOS