Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuestionario Segundo Parcial
Cuestionario Segundo Parcial
1. ¿Qué es Deontología?
· Principios de calidad
· Principios de capacidad
· Principios de cautelas
· Principios de confianza
· Principio de discreción.
· Principio de legalidad
· Principio de responsabilidad
Confidencialidad
Legalidad
Responsabilidad
En todo momento asumirá la responsabilidad por sus propias acciones y por las de sus
colaboradores, y estará siempre dispuesto a dar cuenta de sus decisiones y criterios ante
su empleador y ante quienes tengan derecho a conocerlas
1. ¿Qué es Seguridad?
Seguridad (del latín securitas)1 cotidianamente se puede referir a la ausencia
de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede
tomar diversos sentidos según el área o campo a la que haga referencia en la
seguridad. En términos generales, la seguridad se define como "el estado de
bienestar que percibe y disfruta el ser humano".
4. Describa los aspectos básicos del antes, durante y después de una amenaza en la
seguridad física.
Las aplicaciones informáticas, que son el producto principal obtenido al final del
desarrollo, pasan a ser la herramienta de trabajo principal de las áreas
informatizadas, convirtiéndose en un factor esencial para la gestión y la toma de
decisiones.
10.Mencione las Etapas del Desarrollo de un Sistema, defínalos y resalte sus
objetivos principales.
Análisis de requisitos: Extraer los requisitos de un producto de software es la
primera etapa para crearlo.
Programación: Reducir un diseño a código puede ser la parte más obvia del trabajo
de ingeniería de software, pero no es necesariamente la porción más larga. La
complejidad y la duración de esta etapa está íntimamente ligada al o a los lenguajes de
programación utilizados.
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos
a la información almacenada en las bases de datos incluyendo la capacidad de
determinar:
16.¿Cuáles son los objetivos de control que minimizan los riesgos potenciales a
los que está sometida una base de datos en la Metodología de evaluación de
riesgos? Y explique en qué consisten cada uno de ellos.
Los objetivos de Control minimizan los riesgos potenciales a los que se somete
el entorno. Técnica de Control Se establece los tipos de Usuario, perfiles y
Privilegios necesarios para controlar el acceso a la base de datos.
17.Site los objetivos y técnicas de control a tener en cuenta a lo largo del ciclo
de vida de una base de datos. Puede hacer referencia al cuadro.
18.Diga brevemente en qué consisten cada uno de los cinco (5) objetivos de
control del ciclo de vida de una base de datos.
Es la capa más baja del modelo OSI. Es la que se encarga de la topología de red y
de las conexiones globales de la computadora hacia la red, se refiere tanto al
medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable
de pares trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda,
aire, fibra óptica.
39.Mencione dos (2) de los objetivos de control con los que debe cumplir la
Gerencia de Comunicaciones.
Cumpliendo como objetivos de control:
a. Tener una gerencia de comunicaciones con plena autoridad de voto y
acción.
b. Llevar un registro actualizado de módems, controladores, terminales, líneas
y todo equipo relacionado con las comunicaciones.
40.Site tres (3) de las situaciones que deben ser monitoreadas en la red (lógica)
para evitar anomalías que puedan causar daños internos en la red.
Es necesario monitorizar la red, revisar los errores o situaciones anómalas que se
producen, para evitar un daño interno. Para evitar estas situaciones anómalas se
debe:
a. Dar contraseñas de acceso.
b. Controlar los errores.
c. Cambiar la ruta de acceso de la información a la red.
´