Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPar9_Esp_1001A1150

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Par9_Esp_1001A1150

Descripción:
CUESTIO9

Autor:
RB
(Otros tests del mismo autor)

Fecha de Creación:
12/07/2019

Categoría:
Otros

Número preguntas: 150
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1001.- ESTOS REQUERIMIENTOS, DEPENDEN DEL TIPO DE SOFTWARE QUE SE DESARROLLE, DE LOS POSIBLES USUARIOS DEL SOFTWARE Y DEL ENFOQUE GENERAL TOMADO POR LA ORGANIZACION AL REDACTAR REQUERIMIENTOS: EFICACES PRÁCTICOS FUNCIONALES.
1002.- ESTOS REQUERIMIENTOS, DESCRIBEN CON DETALLE SU FUNCION, SUS ENTRADAS Y SALIDAS, Y EXCEPCIONES: FUNCIONALES DE LA APLICACION FUNCIONALES DEL PROCESO FUNCIONALES DEL SISTEMA.
1003.- DEFINEN LAS RESTRICCIONES DEL SISTEMA COMO LA CAPACIDAD DE LOS DISPOSITIVOS DE ENTRADA-SALIDA Y LAS REPRESENTACIONES DE DATOS QUE SE UTILIZAN EN LAS INTERFACES DEL SISTEMA: REQUERIMIENTOS DEL SISTEMA REQUERIMIENTOS FUNCIONALES REQUERIMIENTOS NO FUNCIONALES.
1004.- EN PRINCIPIO, LA ESPECIFICACIÓN DE REQUERIMIENTOS FUNCIONALES DE UN SISTEMA DEBE ESTAR: COMPLETA Y NO DEBEN SER FUNCIONALES COMPLETA Y SER CONSISTENTE COMPLETA Y DEBEN SER FUNCIONALES.
1005.- LA_, SIGNIFICA QUE TODOS LOS SERVICIOS SOLICITADOS POR EL USUARIO DEBEN ESTAR DEFINIDOS. COMPLETITUD COMPLETOS CONCLUIDOS.
1006.- LA__, SIGNIFICA QUE LOS REQUERIMIENTOS NO DEBEN TENER DEFINICIONES CONTRADICTORIAS. CONSISTENCIA INCONSISTENCIAS PARADIGMAS.
1007.- ESTOS REQUERIMIENTOS SE REFIEREN A LAS PROPIEDADES EMERGENTES DEL SISTEMA, COMO LA FIABILIDAD, TIEMPO DE RESPUESTA Y LA CAPACIDAD DE ALMACENAMIENTO: REQUERIMIENTOS ADICIONALES REQUERIMIENTOS FUNCIONALES REQUERIMIENTOS NO FUNCIONALES.
1008.- LOS REQUERIMIENTOS NO FUNCIONALES DEFINEN LAS _, COMO LA CAPACIDAD DE LOS DISPOSITIVOS DE ENTRADA/SALIDA Y LAS REPRESENTACIONES DE DATOS QUE SE UTILIZAN EN LAS INTERFACES DEL SISTEMA. RESTRICCIONES DEL SISTEMA RESTRICCIONES DEL PROGRAMA RESTRICCIONES DEL PROCESO.
1009.- LOS REQUERIMIENTOS__, NO SOLO SE REFIEREN AL SISTEMA DE SOFTWARE A DESARROLLAR, ALGUNOS DE ELLOS PUEDEN RESTRINGIR EL PROCESO QUE SE DEBE UTILIZAR PARA DESARROLLAR EL SISTEMA: NO FUNCIONALES FUNCIONALES ADICIONALES.
1010.- ESTOS REQUERIMIENTOS RARA VEZ SE ASOCIAN CON CARACTERISTICAS PARTICULARES DEL SISTEMA. MAS BIEN, ESPECIFICAN O RESTRINGEN LAS PROPIEDADES EMERGENTES DEL SISTEMA. REQUERIMIENTOS DEL SITEMA REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS FUNCIONALES.
1011.- LOS REQUERIMIENTOS__, SURGEN DE LAS NECESIDADES DEL USUARIO, DEBIDO A LAS RESTRICCIONES EN EL PRESUPUESTO, POLÍTICAS DE LA ORGANIZACIÓN, A LAS NECESIDADES DE INTEROPERABILIDAD CON OTROS SISTEMAS SOFTWARE O HARDWARE, O A FACTORES EXTERNOS COMO REGULACIONES DE SEGURIDAD O LEGISLACIONES SOBRE PRIVACIDAD. DEL SISTEMA FUNCIONALES NO FUNCIONALES.
1012.- SON LOS TIPOS DE REQUERIMIENTOS NO FUNCIONALES: DEL PRODUCTO, INTERNOS Y EXTERNOS DEL PRODUCTO, ORGANIZACIONALES Y INTERNOS DEL PRODUCTO, ORGANIZACIONALES Y EXTERNOS.
1013.- ESTE TIPO DE REQUERIMIENTOS NO FUNCIONALES, ESPECIFICAN EL COMPORTAMIENTO DEL PRODUCTO. ALGUNOS EJEMPLOS SON: LOS REQUERIMIENTOS DEL RENDIMIENTO EN LA RAPIDEZ DE EJECUCION DEL SISTEMA Y CUANTA MEMORIA SE REQUIERE: REQUERIMIENTOS FUNCIONALES REQUERIMIENTOS DEL SISTEMA REQUERIMIENTOS DEL PRODUCTO.
1014.- ESTE TIPO DE REQUERIMIENTOS NO FUNCIONALES SE DERIVAN DE POLÍTICAS Y PROCEDIMIENTOS EXISTENTES EN LA ORGANIZACIÓN DEL CLIENTE Y EN LA DEL DESARROLLADOR. UN EJEMPLO, SON LOS ESTANDARES EN LOS PROCESOS QUE DEBEN UTILIZARSE: ORGANIZACIONALES DE CONJUNTO DE PARTICULARES.
1015.- ESTE TIPO DE REQUERIMIENTOS ESPECIFICAN CUANDO SE ENTREGARÁ EL PRODUCTO Y SU DOCUMENTACIÓN: A CONCLUIR DE TERMINACIÓN DE ENTREGA.
1016.- TIPO DE REQUERIMIENTOS NO FUNCIONALES QUE INCLUYE TODOS LOS REQUERIMIENTOS QUE SE DERIVAN DE LOS FACTORES EXTERNOS AL SISTEMA Y DE SU PROCESO DE DESARROLLO: REQUERIMIENTOS EXTERNOS REQUERIMIENTOS INTERNOS REQUERIMIENTOS DEL HARDWARE.
1017.- SIEMPRE QUE SEA POSIBLE, SE DEBEN REDACTAR LOS REQUERIMIENTOS FUNCIONALES DE MANERA _ PARA QUE SE PUEDAN PROBAR DE UN MODO OBJETIVO: OBJETIVA CUANTITATIVA ECUATITATIVA.
1018.- MÉTRICAS PARA ESPECIFICAR REQUERIMIENTOS NO FUNCIONALES A TRAVÉS DE: TIEMPO MEDIO ENTRE FALLOS, PROBABILIDAD DE NO DISPONIBILIDAD, TASA DE OCURRENCIA DE FALLOS: CONFIABLE FIDEDIGNO FIABILIDAD.
1019.- ES LA MÉTRICA PARA ESPECIFICAR REQUERIMIENTOS NO FUNCIONALES A TRAVÉS DE TIEMPO DE REINICIO DESPUES DE FALLOS: CONVERGENTE POTENTE ROBUSTEZ.
1020.- METRICA PARA ESPECIFICAR REQUERIMIENTOS NO FUNCIONALES, A TRAVES DE: PORCENTAJE DE DECLARACIONES DEPENDIENTES DEL OBJETIVO Y NUMERO DE SISTEMAS OBJETIVO: PORTABILIDAD TRASLADAR CUANTITATIVA.
1021.- A MENUDO LOS DOCUMENTOS DE LOS REQUERIMIENTOS INCLUYEN ESTAS DECLARACIONES MEZCLADAS CON LOS REQUERIMIENTOS; PUEDEN SER ÚTILES PARA LOS DESARROLLADORES PUESTO QUE DAN UNA IDEA DE LAS PRIORIDADES DEL CLIENTE. CULMINACIÓN OBJETIVO METAS.
1022.- ES EL DOCUMENTO DONDE SE DIFERENCIAN LOS REQUERIMIENTOS FUNCIONALES Y NO FUNCIONALES. LEVANTAMIENTO DE REQUERIMIENTOS HISTÓRICOS DE REQUERIMIENTOS DOCUMENTO DE REQUERIMIENTOS.
1023.- LOS REQUERIMIENTOS NO FUNCIONALES COMO LOS REQUERIMIENTOS DE SEGURIDAD Y PROTECCIÓN SON ESPECIALMENTE IMPORTANTES EN ESTOS SISTEMAS: SISTEMAS CRÍTICOS SISTEMAS ANALITICOS SISTEMAS DE SUGERIDA.
1024.- LAS HERRAMIENTAS _TAMBIÉN INCLUYEN UN GENERADOR DE CÓDIGO QUE AUTOMÁTICAMENTE GENERA CÓDIGO FUENTE A PARTIR DEL MODELO DEL SISTEMA Y DE ALGUNAS GUÍAS DE PROCESOS PARA LOS INGENIEROS DEL SOFTWARE. PROGRAMADOR CASE CÓDIGOS.
1025.- EN LOS REQUERIMIENTOS DE__, ESPECIFICAN LOS LENGUAJES DE PROGRAMACIÓN O EL MÉTODO DE DISEÑO A UTILIZAR. IMPLEMENTACION INSTALACIÓN DEL SISTEMA.
1026.- LOS REQUERIMIENTOS __SON PUESTOS EN UN SISTEMA PARA ASEGURAR QUE SERA ACEPTADO POR SUS USUARIOS Y POR EL PUBLICO EN GENERAL: DEL SISTEMA DEL OPERADOR ÉTICOS.
1027.- TERMINO QUE SE UTILIZA EN EL SENTIDO DE MINIMIZAR LAS VULNERABILIDADES DE LOS BIENES Y RECURSOS: SEGURIDAD AMENAZA PROTECCIÓN.
1028.- EN SEGURIDAD EN REDES DE DATOS, ES TODO ELEMENTO DE VALOR: DATOS OBJETO BIEN.
1029.- EN SEGURIDAD EN REDES DE DATOS, ES TODA DEBILIDAD QUE PUDIERA EXPLOTARSE PARA VIOLAR UN SISTEMA O LAS INFORMACIONES QUE ESTE CONTIENE: VULNERABILIDAD AMENAZA ATAQUE.
1030.- EN SEGURIDAD EN REDES DE DATOS, ES UNA VIOLACION POTENCIAL DE LA SEGURIDAD: AMENAZA ATAQUE VULNERABILIDAD.
1031.- ES MANTENER BAJO PROTECCIÓN LOS RECURSOS Y LA INFORMACIÓN CON QUE SE CUENTA EN LA RED: AMENAZA EN REDES PROTECCIÓN EN REDES SEGURIDAD EN REDES.
1032.- SON TRES PRINCIPALES ELEMENTOS A PROTEGER EN CUALQUIER SISTEMA INFORMATICO: HARDWARE, SOFTWARE Y DATOS REDES, SOFTWARE Y DATOS HARDWARE, SOFTWARE Y REDES.
1033.- CONJUNTO FORMADO POR TODOS LOS ELEMENTOS FISICOS DE UN SISTEMA INFORMATICO O DE RED, COMO CPUS, TERMINALES, CABLEADO, MEDIOS DE ALMACENAMIENTO SECUNDARIO, ENRUTADORES, SWITCHES O TARJETAS DE RED: HARDWARE SOTFWARE INFORMACION.
1034.- CONJUNTO DE PROGRAMAS LÓGICOS QUE HACEN FUNCIONAL AL HARDWARE, TANTO SISTEMAS OPERATIVOS COMO APLICACIONES: SOFTWARE HARDWARE DATOS.
1035.- EN LAS DIMENSIONES DE SEGURIDAD, ES LA RECOMENDACION QUE IDENTIFICA OCHO CONJUNTOS DE MEDIDAS CONTRA LAS PRINCIPALES AMENAZAS. ITU X.805.AB ITU X.805 ITU X.802.1Q.
1036.- LAS _INCLUYEN A LA RED, LAS APLICACIONES Y LA INFORMACION DE USUARIO. SE APLICAN A LOS PROVEEDORES DE SERVICIO Y LAS EMPRESAS QUE OFRECEN SERVICIOS DE SEGURIDAD A SUS CLIENTES CÁLCULOS DE SEGURIDAD DIMENSIONES DE SEGURIDAD VISUALIZACIÓN DE SEGURIDAD.
1037.- SON DIMENSIONES DE SEGURIDAD: CONTROL DE ACCESO, AUTORIZACION Y REPUDIO CONTROL DE ACCESO, AUTENTICACION Y NO-REPUDIO CONTROL DE ACCESO, AUTENTICACION Y REPUDIO.
1038.- DIMENSIÓN DE SEGURIDAD QUE ESTABLECE LIMITES Y CONTROL EN EL ACCESO A LOS ELEMENTOS DE RED, SERVICIOS Y APLICACIONES: CONTROL DE ACCESO CONTROL DE MANUAL CONTROL DE AUTOMÁTICO.
1039.- SON ALGUNAS DIMENSIONES DE SEGURIDAD EN LA ARQUITECTURA DE SEGURIDAD EN REDES: INTEGRIDAD DE LOS DATOS, DISPONIBILIDAD Y PRIVACIDAD INTEGRIDAD DE LA INFORMACIÓN, DISPONIBILIDAD DATOS INTEGRIDAD DE LA BASE DE DATOS, DISPONIBILIDAD DE LA INFORMACION.
1040.- DIMENSIÓN DE SEGURIDAD, QUE BUSCA DAR GARANTÍA DE QUE LA INFORMACIÓN FLUYE DESDE LA FUENTE AL DESTINO: COMUNICACIÓN DE ALTA SEGURIDAD COMUNICACION SEGURA COMUNICACIÓN CIFRADA.
1041.- DIMENSIÓN DE SEGURIDAD, QUE BUSCA DAR GARANTIA DE QUE LA INFORMACIÓN NO HA SIDO MODIFICADA O CORROMPIDA DE MANERA ALGUNA, DESDE SU TRANSMISION HASTA SU RECEPCIÓN: COMUNICACIÓN SEGURA INTEGRIDAD DE LOS DATOS INTEGRIDAD DE LA INFORMACIÓN.
1042.- DIMENSIÓN DE SEGURIDAD, QUE BUSCA DAR GARANTIA DE QUE LOS ELEMENTOS DE RED, SERVICIOS Y APLICACIONES, SE MANTENGAN DISPONIBLES PARA LOS USUARIOS LEGÍTIMOS: SEGURIDAD DISPONIBILIDAD INTEGRIDAD.
1043.- DIMENSIÓN DE SEGURIDAD, QUE BUSCA DAR GARANTÍA DE QUE LA INFORMACIÓN QUE FLUYE EN LA RED SE MANTENGA PRIVADA: INTEGRA PRIVACIDAD CIFRADA.
1044.- PARA REALIZAR UNA SOLUCIÓN DE SEGURIDAD EXTREMO A EXTREMO, ES NECESARIO APLICAR LAS DIMENSIONES DE SEGURIDAD A UNA JERARQUÍA DE EQUIPOS DE RED Y DISPOSITIVOS, ES DECIR A: SEGURIDAD DE PUNTO A PUNTO LAS CAPAS DE SEGURIDAD SEGURIDAD DE EXTREMO A EXTREMO.
1045.- LA __TIENE EN CUENTA QUE LAS VULNERABILIDADES DE SEGURIDAD DE CADA CAPA SON DIFERENTES, Y OFRECE LA FLEXIBILIDAD NECESARIA PARA REACCIONAR A LAS POSIBLES AMENAZAS DE LA FORMA MAS APROPIADA PARA UNA DETERMINADA CAPA DE SEGURIDAD: ARQUITECTURA DE SEGURIDAD ARQUITECTURA DE REDES ARQUITECTURA DE CRITICA.
1046.- EN LA RECOMENDACIÓN__, SE DEFINEN TRES CAPAS DE SEGURIDAD, LAS CUALES SE COMPLEMENTAN MUTUAMENTE PARA CONFORMAR SOLUCIONES DE RED: ITU X.805 ITU X.802.1Q ITU X.805.ABC.
1047.- SON CAPAS DE SEGURIDAD, RECOMENDADAS EN LA ITU X.805: SEGURIDAD DE INFRAESTRUCTURA, DE SERVICIOS Y DE APLICACIONES SEGURIDAD DE ARQUITECTURA, DE PROCESOS Y DE APLICACIONES SEGURIDAD DE ESTRUCTURA, DE SERVICIOS Y DE SISTEMAS.
1048.- CAPA DE SEGURIDAD QUE COMPRENDE LOS DISPOSITIVOS DE TRANSMISION Y LOS ELEMENTOS DE RED. ESTA CAPA CONSTITUYE LA BASE FUNDAMENTAL DE LAS REDES, SUS SERVICIOS Y APLICACIONES: SEGURIDAD DE INFRAESTRUCTURA SEGURIDAD DE ESTRUCTURA SEGURIDAD DE ARQUITECTURA.
1049.- SERVICIOS BASICOS DE TRANSPORTE Y CONECTIVIDAD, PLATAFORMAS AUXILIARES PARA ACCESO A INTERNET; SON EJEMPLOS DE: SEGURIDAD DE SERVICIOS SEGURIDAD DE PROCESOS SEGURIDAD DE ARQUITECTURA.
1050.- CAPA DE SEGURIDAD QUE TIENE QUE VER CON LA SEGURIDAD DE LAS APLICACIONES DE LA RED A LAS QUE ACCEDEN LOS CLIENTES DE PROVEEDORES DE SERVICIOS. SON APLICACIONES SOPORTADAS POR SERVICIOS DE RED: SEGURIDAD DE SISTEMAS SEGURIDAD DE APLICACIONES SEGURIDAD DE SOFTWARE.
1051.- ES UNA DETERMINADA ACTIVIDAD DE RED PROTEGIDA POR LAS DIMENSIONES DE SEGURIDAD: DE AMENAZAS SEGURIDAD PLANOS DE SEGURIDAD PLANOS DE ARQUITECNONICOS.
1052.- EN LA RECOMENDACION ITU X.805, SE DEFINEN TRES PLANOS DE _, LOS QUE REPRESENTAN LOS TRES TIPOS DE ACTIVIDADES A PROTEGER QUE SE REALIZAN EN LA RED. AMENAZAS SEGURIDAD SEGURIDAD SEGURIDAD DE APLICACIONES.
1053.- EN LA RECOMENDACION ITU X.805, SE DEFINEN LOS SIGUIENTES PLANOS DE SEGURIDAD: GESTION, CONTROL Y USUARIO INTERNO GESTION, CONTROL Y USUARIO FINAL GESTION, CONTROL Y USUARIO DE EXTREMO.
1054.- PLANO DE SEGURIDAD, QUE TIENE QUE VER CON LA PROTECCION DE LAS FUNCIONES DE OPERACION, ADMINISTRACION, MANTENIMIENTO Y CONFIGURACION DE LOS ELEMENTOS DE RED, DISPOSITIVOS DE TRANSMISION, SISTEMAS ADMINISTRATIVOS Y CENTROS DE DATOS: GESTION DE CONTROL ENRUTAR .
1055.- PLANO DE SEGURIDAD, QUE TIENE QUE VER CON LA PROTECCION DE LAS ACTIVIDADES QUE PERMITEN UNA DISTRIBUCION EFICIENTE DE INFORMACION, SERVICIOS Y APLICACIONES EN LA RED: SEGURIDAD GESTION DE CONTROL.
1056.- EN EL PLANO DE SEGURIDAD DE CONTROL GENERALMENTE CONSISTE EN LA COMUNICACION QUE PERMITE DETERMINAR LA MEJOR FORMA DE _EL TRAFICO EN LA RED DE TRANSPORTE. SEGURIDAD DEL ENRUTADOR PLANO DE SEGURIDAD ENRUTAR O CONMUTAR.
1057.- SE HABLA DE INFORMACION DE ___O INFORMACION DE SEÑALIZACION. ESTOS MENSAJES SE PUEDEN TRANSPORTAR EN LA RED DENTRO O FUERA DE LA BANDA, CON RESPECTO AL TRAFICO DE USUARIO DEL PROVEEDOR DE SERVICIO. CONTROL GESTION PLANO DE SEGURIDAD.
1058.- PLANO DE SEGURIDAD, QUE TIENE QUE VER CON LA SEGURIDAD CUANDO LOS CLIENTES ACCEDEN Y UTILIZAN LA RED DEL PROVEEDOR DE SERVICIO: USUARIO DE EXTREMO USUARIO DE EXTRE A EXTREMO USUARIO FINAL.
1059.- CADA ACTIVIDAD DE RED TIENE NECESIDADES DE SEGURIDAD PARTICULARES. ESTE CONCEPTO PERMITE DISTINGUIR LOS RIESGOS DE SEGURIDAD DE CADA ACTIVIDAD Y TRATARLOS SEPARADAMENTE: USUARIO FINAL USUARIO DE EXTREMO PLANOS DE SEGURIDAD.
1060.- ESTABLECE UN PLAN Y UN CONJUNTO DE PRINCIPIOS QUE CONSTITUYEN UNA ESTRUCTURA DE SEGURIDAD PARA LA SOLUCION DE SEGURIDAD EXTREMO A EXTREMO: PLANOS DE SEGURIDAD LA ARQUITECTURA DE SEGURIDAD LA ARQUITECTURA DE RED.
1061.- LAS AMENAZAS CONTRA UN SISTEMA DE COMUNICACION DE DATOS, DE ACUERDO A LA RECOMENDACION ITU X.800, SON LAS SIGUIENTES: REVELACION DE INFORMACION E INTERRUPCIÓN DE SERVICIOS REVELACION DE INFORMACION Y CORRUPCION DE LA INFORMACION REVELACION DE INFORMACION Y CORRUPCION DE LOS SERVICIOS.
1062.- SEGUN LA RECOMENDACION ITU X.800, LAS AMENAZAS PUEDEN CLASIFICARSE EN: ACTIVAS, PASIVAS, ACCIDENTALES E INTENCIONALES ACTIVAS, PASIVAS, ACCIDENTALES E INTERNACIONALES ATRACTIVAS, PASIVAS, ACCIDENTALES E INTENCIONALES.
1063.- SON LAS AMENAZAS QUE EXISTEN SIN QUE HAYA PREMEDITACION: ACCIDENTALES INCCIDENTALES INTENCIONALES.
1064.- SON LAS AMENAZAS QUE PUEDEN IR DESDE EL EXAMEN OCASIONAL, MEDIANTE EL EMPLEO DE INSTRUMENTOS DE MONITORIZACION DE FACIL ADQUISICION, HASTA ATAQUES SOFISTICADOS, GRACIAS A UN CONOCIMIENTO ESPECIAL DEL SISTEMA: INTENCIONALES ACCIDENTALES INCCIDENTALES.
1065.- UNA AMENAZA INTENCIONAL QUE SE CONCRETIZA PUEDE CONSIDERARSE COMO UN: ATAQUE ACTIVA RIEGO.
1066.- SON LAS AMENAZAS QUE NO PRODUCIRIAN NINGUNA MODIFICACION DE LA INFORMACION CONTENIDA EN EL (LOS) SISTEMA(S) Y QUE TAMPOCO MODIFICAN EL FUNCIONAMIENTO NI EL ESTADO DEL SISTEMA: ACTIVAS PASIVAS ATAQUE.
1067.- SON LAS AMENAZAS QUE CONTRA UN SISTEMA CONLLEVAN LA ALTERACION DE INFORMACION CONTENIDA EN EL SISTEMA, O LAS MODIFICACIONES DEL ESTADO O DE LA OPERACION DEL SISTEMA: PASIVAS ACTIVAS INTENCIONAL.
1068.- LA MODIFICACION MALICIOSA DE LAS TABLAS DE ENRUTAMIENTO POR UN USUARIO NO AUTORIZADO, ES UN EJEMPLO DE AMENAZA: PASIVAS INTENCIONALES ACTIVA.
1069.- SON LOS LINEAMIENTOS QUE LAS EMPRESAS DEBEN SEGUIR PARA ASEGURAR LA CONFIABILIDAD DE SUS SISTEMAS: POLITICAS DE LA EMPRESA POLITICAS DE SEGURIDAD POLITICAS DE RED.
1070.- PASOS PARA LA DETERMINACION DE LAS POLITICAS DE SEGURIDAD: PREPARACION, DETERMINACION Y PRIVILEGIOS DE RED Y DETERMINACION DE LOS RIESGOS REPARACION, DETERMINACION Y ADMINISTRACION DE LOS PRIVILEGIOS Y DETERMINACION DE LOS RIESGOS PREPARACION, DETERMINACION Y ADMINISTRACION DE LOS PRIVILEGIOS Y DETERMINACION DE LOS RIESGOS.
1071.- LOS PRINCIPALES ELEMENTOS QUE DEBEN SER CONTEMPLADOS EN LAS __DE SEGURIDAD, SON: DEFINICION DE VIOLACIONES Y LAS CONSECUENCIAS POR INCUMPLIRLA, Y LAS RESPONSABILIDADES DE LOS USUARIOS CON RESPECTO A LA INFORMACION A LA QUE TIENEN ACCESO. AMENAZAS POLITICAS PREVILEGIOS.
1072.- ELEMENTOS DENTRO DE LA EVALUACION DE LAS POLITICAS DE SEGURIDAD QUE COMPRENDE EL ESTUDIO PARA ASEGURAR EL CUMPLIMIENTO DEL PROGRAMA DE SEGURIDAD. CONTROLES Y VIGILANCIA CONTROLES ACCESO CONTROLES Y VIGILANCIA.
1073.- ELEMENTO DENTRO DE LA EVALUACIÓN DE LAS POLÍTICAS DE SEGURIDAD QUE ASEGURA EL CUMPLIMIENTO DE LOS PROCESOS IMPLEMENTADOS. AUDITORIA SUPERVISION INSPECCIÓN.
1074.- ELEMENTO DENTRO DE LA EVALUACIÓN DE LAS POLÍTICAS DE SEGURIDAD QUE SIMULAN EVENTOS QUE ATENTEN CONTRA LA SEGURIDAD DEL SISTEMA. AMENAZAS DEL SISTEMA PRUEBAS DEL SISTEMA RIESGO DEL SISTEMA.
1075.- ELEMENTOS DENTRO DE LA EVALUACIÓN DE LAS POLÍTICAS DE SEGURIDAD QUE HACEN UNA RETROALIMENTACIÓN DEL PROCESO PARA MANTENER VIGENTE EL PROGRAMA DE SEGURIDAD. REVISIÓN Y ACTUALIZACIÓN ESTADÍSTICAS Y ACTUALIZACIÓNES INFORMES Y ACUALIZACIONES.
1076.- ELEMENTO DENTRO DE LA EVALUACION DE LAS POLITICAS DE SEGURIDAD QUE DETERMINA COMO SE LLEVARA A CABO EL PROGRAMA DE SEGURIDAD: PLAN DE REQUERIMIENTOS PLAN DE ACCION PLAN DE NACIONAL.
1077.- FACTORES QUE INTERVIENEN EN LA EJECUCION DE LAS POLITICAS DE SEGURIDAD, SON EN SU MAYORIA: HINUMANO, AMENAZAS DEL SISTEMA, CONSECUENCIAS DE LAS AMENAZAS DE SEGURIDAD HINUMANO, AMENAZAS CRITICAS, CONSECUENCIAS DE LAS AMENAZAS SEGURIDAD HUMANO, AMENAZAS DEL SISTEMA, CONSECUENCIAS DE LAS FALLAS DE SEGURIDAD.
1078.- ELEMENTO DENTRO DE LA EVALUACION DE LAS POLITICAS DE SEGURIDAD QUE INTERVIENE EN LA EJECUCION DE LAS POLITICAS DE SEGURIDAD Y ES EL PUNTO MAS VULNERABLE EN TODA LA CADENA: FACTOR HUMANO FACTOR IMPORTANTE FACTOR AMENAZA.
1079.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN INDICACIONES RELACIONADAS CON LOS PASSWORD, COMO LOS RESPONSABLES DE ASIGNARLAS, LA LONGITUD QUE DEBEN TENER, EL FORMATO AL QUE DEBERAN APEGARSE: DE CONTRASEÑAS EL CONTROL DE USUARIOS EL CONTROL DE PASSWORD.
1080.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN COMO DEBEN ACCEDER LOS USUARIOS AL SISTEMA, DESDE DONDE Y DE QUE MANERA DEBEN AUTENTIFICARSE: CONTROL DE USUARIOS CONTROL DE POLITICAS DE CONTROL DE ACCESO.
1081.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN A LOS USUARIOS LO QUE SE CONSIDERA EL USO ADECUADO O INADECUADO DEL SISTEMA, ASI COMO LO QUE ESTA PERMITIDO Y LO QUE ESTA PROHIBIDO DENTRO DEL MISMO: POLITICAS DE SEGURIDAD DE USO POLITICAS DE LA EMPRESA.
1082.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN EL USO ADECUADO E INADECUADO DEL SERVICIO DE CORREO ELECTRONICO, DERECHOS Y OBLIGACIONES A NIVEL USUARIO: POLITICAS DE ACCESO POLITICAS DE SEGURIDA DE CORREO ELECTRONICO.
1083.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN QUE INFORMACION DEBE RESGUARDARSE, CON QUE PERIODICIDAD, QUE MEDIOS DEBERAN UTILIZARSE, COMO DEBERA SER RESTAURADA LA INFORMACION Y DONDE DEBERAN ALMACENARSE: DE RESPALDOS ALMACENAMIENTOS REGUSDO DE LA INFORACION.
1084.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN LAS RESTRICCIONES PARA EL ACCESO A LOS DISPOSITIVOS E INSTALACIONES DE LA EMPRESA, ASI COMO MEDIOS VIGILANCIA Y MONITOREO: CONTROL DE ACCESOS MANUALES CONTROL DE ACCESOS LOGICOS DE CONTROL DE ACCESO FISICO.
1085.- SON EL MEDIO PARA LLEVAR A CABO LAS POLITICAS Y COMPRENDEN LAS ACTIVIDADES QUE DEBEN SEGUIRSE PARA LA REALIZACION DE ALGUNAS TAREAS CONCRETAS: POLITICAS PROCEDIMIENTOS PROCESOS.
1086.- COMO RESULTADO DE LA CRECIENTE CONECTIVIDAD, LOS SISTEMAS DE INFORMACION Y LAS REDES, SON MAS __. YA QUE ESTAN EXPUESTOS A UN NUMERO CRECIENTE Y DE GRAN VARIEDAD DE AMENAZAS. VULNERABLES AMENAZAS RIESGOS.
1087.- GENERALMENTE SE DIVIDEN EN DOS GRANDES GRUPOS: ATACANTES PASIVOS Y ACTIVOS. RIESGOS PERSONAS AMENAZAS.
1088.- PERSONAS QUE FISGONEAN POR EL SISTEMA PERO NO LO MODIFICAN O DESTRUYEN. ATACAQUES D-DOS ATACANTES ACTIVOS ATACANTES PASIVOS.
1089.- PERSONAS QUE DAÑAN EL OBJETIVO ATACADO, O LO MODIFICAN EN SU FAVOR. NIVEL DE RIESGOS ATACANTES PASIVOS ATACANTES ACTIVOS.
1090.- ESTOS TERMINOS SE APLICAN A LOS ENTUSIASTAS DEL ESTUDIO DE LAS COMPUTADORAS QUE SIENTEN PLACER EN CONSEGUIR ACCESO A LAS COMPUTADORAS O LAS REDES: HACKERS PARA LICENCIAS HACKERS Y CRACKERS CRACKERS PARA PROGRAMAS.
1091.- ES EL GRUPO DE ATACANTES MAS PELIGROSO, TENIENDO COMO PRINCIPAL BLANCO A LAS GRANDES EMPRESAS O A ORGANISMOS DE DEFENSA: INTRUSOS REMUNERADOS INTRUSOS EN LA RED INTRUSOS EN LOS SISTEMAS.
1092.- SON PIRATAS CON GRAN EXPERIENCIA EN ASUNTOS DE SEGURIDAD ASI COMO UN AMPLIO CONOCIMIENTO DE LA RED Y LOS SISTEMAS, SON PAGADOS POR UNA TERCERA PARTE, GENERALMENTE PARA ROBAR SECRETOS O SIMPLEMENTE PARA DAÑAR LA IMAGEN DE LA ENTIDAD AFECTADA: CRACKES DE LOS SISTEMAS HACKERS DE LA RED INTRUSOS REMUNERADOS.
1093.- BAJO LA ETIQUETA DE _ SE ENCUENTRAN TODO TIPO DE PROGRAMAS QUE DE UNA FORMA U OTRA PUEDEN DAÑAR A NUESTRO SISTEMA, CREADOS DE FORMA INTENCIONADA PARA ELLO (MALWARE) O SIMPLEMENTE POR ERROR (BUGS O AGUJEROS). RIESGOS Y AMENAZAS AMENAZA FISICAS AMENAZA LOGICA.
1094.- LAS AMENAZAS MAS HABITUALES DE UN SISTEMA PROVIENEN DE ERRORES COMETIDOS DE FORMA INVOLUNTARIA POR LOS PROGRAMADORES DE SISTEMAS, LOS PROGRAMAS UTILIZADOS PARA APROVECHAR ESTOS FALLOS Y ATACAR AL SISTEMA, SE LES DENOMINA COMO: PEYLOADS META-EXPLOITS EXPLOITS.
1095.- ERRORES DE PROGRAMACION COMETIDOS DE FORMA INVOLUNTARIA POR LOS PROGRAMADORES DE SISTEMAS: EXPLOITS BUGS PEILOADS.
1096.- EJEMPLO DE AMENAZAS LOGICAS, EN LAS QUE ALGUNOS PROGRAMADORES PUEDEN DEJAR ESTOS ATAJOS EN LAS VERSIONES DEFINITIVAS DE SU SOFTWARE PARA FACILITAR UN MANTENIMIENTO POSTERIOR, GARANTIZAR SU PROPIO ACCESO, O SIMPLEMENTE POR DESCUIDO: BUGS PUERTAS TRASERAS HACKERS.
1097.- LOS _, PERMITEN A UN PROCESO TRANSFERIR INFORMACION DE FORMA QUE VIOLE LA POLITICA DE SEGURIDAD DEL SISTEMA. LOS CRACKERS DE LA RED LOS HACKERS DE LA RED CANALES CUBIERTOS.
1098.- REPRESENTAN ARMAS DE DOBLE FILO. YA QUE DE LA MISMA FORMA QUE EL ADMINISTRADOR LAS UTILIZA PARA DETECTAR Y SOLUCIONAR FALLOS EN SUS SISTEMAS O EN LA SUBRED COMPLETA; UN POTENCIAL INTRUSO LAS PUEDE UTILIZAR PARA DETECTAR ESOS MISMOS FALLOS Y APROVECHARLOS PARA ATACAR LOS EQUIPOS: HERRAMIENTAS DE MONITOREO HERRAMIENTAS DE FHISING HERRAMIENTAS DE SEGURIDAD.
1099.- ES UNA SECUENCIA DE CODIGO QUE SE INSERTA EN UN ARCHIVO EJECUTABLE (DENOMINADO HUESPED), DE FORMA QUE CUANDO EL ARCHIVO SE EJECUTA, TAMBIEN LO HACE, INSERTANDOSE ASI MISMO EN OTROS PROGRAMAS: CODIGOS MANECIOSOS VIRUS TROYANOS.
1100.- ES UN PROGRAMA CAPAZ DE EJECUTARSE Y PROPAGARSE POR SI MISMO A TRAVES DE LA RED: VIRUS GUSANO TROYANO.
1101.- EN UN ATAQUE A LA RED, MIENTRAS QUE UNA PERSONA PUEDE TARDAR COMO MINIMO HORAS EN TOMAR EL CONTROL, UN ____PUEDE HACER ESO MISMO EN POCOS MINUTOS. GUSANO VIRUS CABALLOS DE TROYA.
1102.- SON INSTRUCCIONES ESCONDIDAS EN UN PROGRAMA, DE FORMA QUE ESTE PAREZCA REALIZAR LAS TAREAS QUE UN USUARIO ESPERA DE EL, PERO QUE REALMENTE EJECUTE FUNCIONES OCULTAS SIN EL CONSENTIMIENTO DEL USUARIO: VIRUS GUSANO CABALLOS DE TROYA.
1103.- UN _, PERMITE DETERMINAR QUE SERVICIOS O PUERTOS DE RED (TCP O UDP) ESTAN ACTIVOS: UNA HERRAMIENTAS DE MONITOREO UN EXPLORADOR DE PUERTOS UN SCANNEADOR DE PUERTOS.
1104.- EL ESPIAR (SNOOPING) Y EL OBSERVAR LOS PAQUETES EN LA RED (SNIFFING), SON TERMINOS COMUNES PARA EL: GUSANO VIRUS EAVESDROPPING.
1105.- EL EAVESDROPPING ES EL ESCUCHAR UNA CONVERSACION, ESPIAR, HUSMEAR. LA INFORMACION RECOLECTADA SE PUEDE UTILIZAR PARA PLANEAR OTROS __ EN LA RED: HOMBRE EN MEDIO ATAQUES AMENAZAS.
1106.- UN METODO COMUN PARA REALIZAR _ EN COMUNICACIONES, ES CAPTURAR PAQUETES TCP/IP O DE OTROS PROTOCOLOS Y DESCIFRAR EL CONTENIDO USANDO UN ANALIZADOR DE PROTOCOLOS O UNA UTILIDAD SIMILAR. EAVESDROPPING CABALLO DE TROYA CODIGO MALICIOSO.
1107.- EL ATAQUE POR _ A LOS SISTEMAS, ES LA CAPACIDAD PARA QUE UN INTRUSO DESAUTORIZADO ACCEDA A UN DISPOSITIVO PARA EL CUAL NO TIENE UNA CUENTA O UNA CONTRASEÑA: ACCESO FUERZA BRUTA HOMBRE EN MEDIO.
1108.- SON EJEMPLOS DE METODOS DE ATAQUE POR ACCESO, APROVECHANDO EL USO DE CONTRASEÑAS FACILES DE ADIVINAR: ATAQUES Y AMENAZAS FUERZA BRUTA Y HOMBRE EN MEDIO FUERZA BRUTA Y ATAQUES CON DICCIONARIOS.
1109.- EJEMPLO DE METODO DE ATAQUE POR ACCESO, APROVECHANDO LOS ERRORES O AGUJEROS DE LAS APLICACIONES: ATAQUES A TRAVES DE CODIGOS DE PROGRAMACION ATAQUES A TRAVES DE CODIGOS DE MALICIOSOS ATAQUES A TRAVES DE DICCIONARIOS.
1110.- EJEMPLO DE METODO DE ATAQUE POR ACCESO, A TRAVES DE LOS CABALLOS DE TROYA: PUERTAS TRACERAS HACKERS Y CRACKERS SUBSEVEN, BACK DOORS, BACK ORIFICE 2000.
1111.- LOS BACK DOORS ES UN EJEMPLO DE ATAQUE POR ACCESO A TRAVES ESTE METODO: CODIGOS MALICIOSOS CABALLO DE TROYA PUERTAS TRACERAS.
1112.- EJEMPLO DE METODO DE ATAQUE POR ACCESO, A TRAVES DE LOS CABALLOS DE TROYA: BACK-DOORS SUBSEVEB, NETBUS INGIENERIA SOCIAL.
1113.- EL PISHING, CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACION CONFIDENCIAL DE FORMA FRAUDULENTA, ES UN EJEMPLO DEL METODO DE: INGENIERIA SOCIAL ATAQUES FUERZA BRUTA AMENAZAS DE SEGURIDAD.
1114.- METODO DE ATAQUE DONDE SE REQUIERE QUE EL ATACANTE TENGA ACCESO A LOS PAQUETES QUE TRANSITAN EN LA RED, POR EJEMPLO, UN TRABAJADOR DEL PROVEEDOR DE SERVICIOS DE INTERNET. FHISING Y MONITOREO DE HOMBRE EN EL MEDIO BACK-DOORS.
1115.- EN EL METODO DE ATAQUE DE ACCESO DE HOMBRE EN EL MEDIO, EL ATACANTE HACE USO DE __ O EQUIPOS SNIFFERS. ANALIZADORES DE PROTOCOLOS ANALIZADORES DE PAQUETES ANALIZADORES DE LOGS.
1116.- METODO POR EL CUAL SE FALSIFICA LA DIRECCION IP FUENTE, PARA QUE EL SERVIDOR REMOTO LA TOME COMO VALIDA: HACKING IP SPOOFING DE HOMBRE EN EL MEDIO.
1117.- NORMALMENTE EN IP SPOOFING EL INTRUSO SE LIMITA A _EN UNA TRAMA IP YA EXISTENTE, ENVIADA EN UNA CONEXION CLIENTE SERVIDOR O UNA CONEXION PUNTO A PUNTO, SIN ESPERAR RESPUESTA DEL DESTINO: INYECTAR CODIGOS O PROGRAMAS INYECTAR DATOS O COMANDOS INYECTAR CODIGOS O COMANDOS.
1118.- METODO DE ATAQUE POR ACCESO CUANDO VARIOS SERVIDORES ESTAN EN EL MISMO SEGMENTO DE RED, UNA VEZ QUE EL INTRUSO ROMPE LA SEGURIDAD EN UNO DE ELLOS, PUEDE COMPROMETER LA SEGURIDAD DE LOS OTROS: APROVECHANDO BUNERABILIDADES DE LOS SERVIDORES EN SISTEMAS APROVECHANDO LAS BUNERABILIDADES DE CONFIANZA ENTRE SERVIDORES APROVECHANDO RELACIONES DE CONFIANZA ENTRE SERVIDORES.
1119.- E-MAIL-SPAMMING CONSISTE EN ENVIAR GRANDES CANTIDADES DE _, QUE SATURAN LOS SERVICIOS DE E-MAIL DE LOS USUARIOS: E-MAIL PASIVOS E-MAIL MASIVO BOMBAS DE TIEMPO.
1120.- ESTOS MENSAJES SUELEN SER DE CONTENIDO ENGAÑOSO Y SU PELIGRO SE INCREMENTA SI LOS DESTINARIOS DE CORREO DECIDEN RESPONDER. E-MAIL-BOMBAS DE TIEMPO E-MAIL-SPAMMING E-MAIL-MASIVOS.
1121.- ESTE ATAQUE APROVECHA EL FUNCIONAMIENTO DEL PROTOCOLO TCP. CUANDO SE REALIZA LA CONEXION, SI EL PASO FINAL NO LLEGA A ESTABLECERSE, ESTA PERMANECE EN UN ESTADO DENOMINADO SEMIABIERTO: SYN FLOOD ATTACK SYN-DDOS SYN FLOOD DDOS.
1122.- PROGRAMAS MALICIOSOS TALES COMO VIRUS O CABALLOS DE TROYA, CONSUMEN LOS RECURSOS DE LAS PC, TALES COMO MEMORIA, CPU U OTROS, CON EL FIN DE COLAPSARLA Y QUE NO PUEDA SER UTILIZADA: BACK-DOORS CPU HOGGING SYN FLOOD ATTACK.
1123.- LOS ATAQUES__, SE DISEÑARON PARA SATURAR LOS ENLACES DE LA RED CON DATOS NO DESEADOS, PROVOCANDO QUE EL TRAFICO LEGITIMO NO PUEDA SER TRANSMITIDO. DOS MASIVOS DOS DISTRIBUIDO DOS CENTRALIZADOS .
1124.- SE LLAMA ASI, DEBIDO AL NOMBRE DE UNO DE LOS PROGRAMAS QUE SE USAN PARA REALIZAR ESTOS ATAQUES. AQUI, LA MAQUINA QUE ORIGINA EL ATAQUE (USANDO IP SPOOFING) ENVIA UN GRAN NUMERO DE PINGS HACIA DIRECCIONES BROADCAST: TFN Y TFN2K SMURF TFN Y DOS.
1126.- UNA RED_, SE BASA EN UN ESQUEMA JERARQUICO DE MAESTRO (CLIENTE) Y ESCLAVO (DEMONIO), DONDE SE INSTALAN CODIGOS MALICIOSOS EN LAS MAQUINAS ATACADAS Y EN LAS USADAS PARA ATACAR. SMURF TFN2K TFN.
1126.- UNA RED__, SE BASA EN UN ESQUEMA JERARQUICO DE MAESTRO (CLIENTE) Y ESCLAVO (DEMONIO), DONDE SE INSTALAN CODIGOS MALICIOSOS EN LAS MAQUINAS ATACADAS Y EN LAS USADAS PARA ATACAR. TFN BACK DOORS INTRUSION MASIVA.
1127.- ES UN METODO DE ATAQUE QUE COMBINA LAS CARACTERÍSTICAS DE VARIOS ATAQUES DOS, INCLUYENDO EL TFN: INTRUSION MASIVA TFN Y TFN2 STACHELDRAHT.
1128.- EN EL METODO STACHELDRAHT, EN LA FASE INICIAL DE __, SE UTILIZAN HERRAMIENTAS AUTOMATIZADAS PARA REMOTAMENTE COMPROMETER LA ADMINISTRACION DE VARIOS SISTEMAS QUE SERVIRAN PARA EL ATAQUE: HERRAMIENTAS DE MONITOREO INTRUSION MASIVA PUERTAS TRACERAS.
1129.- EN ESTE METODO, SE AÑADE EL CIFRADO DE LAS COMUNICACIONES ENTRE EL ATACANTE Y EL EQUIPO MAESTRO, ASI COMO LA ACTUALIZACIÓN AUTOMÁTICA DE LOS AGENTES: STACHELDRAHT CRIPTOGRAFIA CIFRADO.
1130.- SE ENCARGA DE LA PROTECCION DE LOS DATOS MEDIANTE LA TRANSFORMACION MATEMATICA DE LOS MISMOS A UN FORMATO ILEGIBLE: CIFRADO CRIPTOGRAFIA LA SEGURIDAD.
1131.- MÉTODO DE SEGURIDAD EN REDES QUE SE USA CON LA FINALIDAD DE REALIZAR INTERCAMBIOS DE INFORMACIÓN SEGUROS A TRAVÉS DE LAS REDES. CIFRADO ENCRIPTADO INTERCAMBIO DE LLAVES.
1132.- LA CRIPTOGRAFIA__ SE BASA EN LA UTILIZACION DE LA MISMA CLAVE PARA EL CIFRADO Y EL DESCIFRADO. SIMETRICA LLAVE PUBLICA LLAVE PRIVADA.
1133.- LA ROBUSTEZ DE UN ALGORITMO DE CIFRADO_ RECAE EN EL CONOCIMIENTO DE LA CLAVE. PUBLICA SIMETRICO ASIMETRICO.
1134.- EN ESTE TIPO DE CIFRADO SE UTILIZAN DOS CLAVES RELACIONADAS MATEMATICAMENTE: CRIPTOGRAFIA DE CLAVE PRIVADA O SIMETRICA CRIPTOGRAFIA DE CLAVE PUBLICA O ASIMETRICA CRIPTOGRAFIA DE CLAVE PRIVADA O ASIMETRICA.
1135.- EN LA CRIPTOGRAFIA ASIMETRICA, LA CLAVE __, ES CONOCIDA POR LAS ENTIDADES INVOLUCRADAS Y PUEDEN INTERCAMBIARSE LIBREMENTE ENTRE LAS MISMAS O PUBLICARSE EN UN REPOSITORIO (BASE DE DATOS EN SERVIDOR). SIMITRICA PUBLICA PRIVADA.
1136.- EN LA CRIPTOGRAFIA ASIMETRICA, LA CLAVE__ ES CONOCIDA SOLO POR UNA DE LAS ENTIDADES INVOLUCRADAS. CONOCIDA PRIVADA PUBLICA.
1137.- ES UN MEDIO PARA QUE LOS CREADORES DE UN MENSAJE, ARCHIVO U OTRA INFORMACION CODIFICADA, VINCULEN DIGITALMENTE SU IDENTIDAD A LA INFORMACION: LLAVES PUBLICA Y PRIVADA FIRMA DIGITAL CELLO Y FIRMA.
1138.- EN LA CRIPTOGRAFIA DE CLAVE PUBLICA O ASIMETRICA, LOS DATOS CIFRADOS CON LA CLAVE PUBLICA SOLO PUEDEN DESCIFRARSE CON LA CLAVE____Y VICEVERSA. PRIVADA PUBLICA FIRMA DIGITAL.
1139.- ES UNO DE LOS PASOS QUE DEBEN SEGUIRSE PARA LA CREACION, ENVIO Y COMPROBACION DE FIRMAS DIGITALES. EL USUARIO ENVIA AL DESTINATARIO DATOS ORIGINALES, LA FIRMA Y CELLO EL ORIGEN ENVIA AL DESTINATARIO DATOS ORIGINALES, LA FIRMA Y SU CERTIFICADO DIGITAL EL REMITENTE ENVIA AL DESTINATARIO DATOS ORIGINALES, LA FIRMA Y SU CERTIFICADO DE AUTENTICIDAD.
1140.- CUANDO EL DESTINARIO APLICA EL ALGORITMO HASH A LOS DATOS Y GENERA SU PROPIO VALOR RESUMEN ES UNO DE LOS PASOS QUE DEBEN SEGUIRSE PARA: LA CREACION, ENVIO Y COMPROBACION DE FIRMAS DIGITALES LA AUTENTICIDAD, ENVIO Y COMPROBACION DE FIRMAS Y CELLOS LA AUTENTICIDAD, ENVIO Y COMPROBACION DE LA INFORMACION .
1141.- ES UNA DECLARACION FIRMADA DIGITALMENTE QUE PROPORCIONA UN MECANISMO PARA ESTABLECER UNA RELACION ENTRE UNA CLAVE PUBLICA Y LA ENTIDAD QUE POSEE LA CLAVE PRIVADA QUE LE CORRESPONDE: LLAVE PUBLICA CERTIFICADO DIGITAL CERTIFICADO DE AUTENCIDAD.
1142.- LOS CERTIFICADOS DIGITALES PUEDEN EMITIRSE CON EL OBJETIVO DE: AUTENTICACION DE LA INFORMACION AUTENTICACION DE LAS PERSONAS AUTENTICACION DE SERVIDORES WEB.
1143.- ES UNO DE LOS OBJETIVOS POR LO CUAL PUEDEN EMITIRSE LOS CERTIFICADOS DIGITALES: SEGURIDAD DE AUTENCIDAD DE LAS PERSONAS SEGURIDAD DE LA INFORMACION EN RED SEGURIDAD DEL CORREO ELECTRONICO.
1144.- LOS CERTIFICADOS DIGITALES PUEDEN EMITIRSE CON EL OBJETIVO DE: FIRMA DE CODIGO E INFORMACION ENVIADA FIRMAR LA INFORMACION ENVIADA FIRMAR LA INFORMACION REQUERIDA.
1145.- LOS CERTIFICADOS DIGITALES SE UTILIZAN PARA __ EL INTERCAMBIO DE INFORMACION EN INTERNET, EXTRANET E INTRANETS. AUTENTICAR Y ASEGURAR AUTENTICAR Y CERTIFICAR ASEGURAR Y CERTIFICAR.
1146.- ES UNO DE LOS OBJETIVOS POR LO CUAL PUEDEN EMITIRSE LOS CERTIFICADOS DIGITALES: REMISION DE INFORMACION NIVEL DE SOCKETS SEGUROS NIVEL DE SEGURIDA .
1147.- PUESTO QUE OFRECE SERVICIOS DE SEGURIDAD ROBUSTOS, IPSEC ES COMUNMENTE UTILIZADO PARA LA CREACION DE ___ EN INTERNET. FIREWALL PEER TO PEER VPNS.
1148.- EN LA ARQUITECTURA IPSEC, LOS COMPONENTES FUNDAMENTALES SON: PROTOCOLOS DE SEGURIDAD, ASOCIACIONES DE SEGURIDAD E IKE PROTOCOLOS DE SEGURIDAD, ASOCIACIONES DE SEGURIDAD MD5 PROTOCOLOS DE SEGURIDAD, ASOCIACIONES DE SEGURIDAD SHA1.
1149.- LOS COMPONENTES DE LA ARQUITECTURA_, EMPLEAN LOS PROTOCOLOS DE SEGURIDAD: AH(AUTENTICATION HEADER) Y ESP (ENCAPSULATION SECURITY PAYLOAD). PAP IPSEC HAST.
1150.- SON PROTOCOLOS INDEPENDIENTES, CADA UNO TIENE UN ENCABEZADO DIFERENTE. NO SE PUEDEN APLICAR AL MISMO TIEMPO A UN PAQUETE, PERO SI SE PUEDEN COMBINAR (APLICANDO UNO SOBRE EL OTRO): AH Y ESP SHAP Y CHAP SHA1 Y PPP.
Denunciar test Consentimiento Condiciones de uso