0 calificaciones0% encontró este documento útil (0 votos)
11 vistas2 páginas
El documento describe una actividad para estudiantes sobre listas de control de accesos en seguridad informática. Los estudiantes deben completar ejercicios usando un archivo de listas de control de accesos y tomar capturas de pantalla para verificar su dominio del tema. Ellos deben entregar el laboratorio en formato PDF renombrado con su nombre y apellido en classroom dentro de 60 minutos usando su máquina virtual.
El documento describe una actividad para estudiantes sobre listas de control de accesos en seguridad informática. Los estudiantes deben completar ejercicios usando un archivo de listas de control de accesos y tomar capturas de pantalla para verificar su dominio del tema. Ellos deben entregar el laboratorio en formato PDF renombrado con su nombre y apellido en classroom dentro de 60 minutos usando su máquina virtual.
El documento describe una actividad para estudiantes sobre listas de control de accesos en seguridad informática. Los estudiantes deben completar ejercicios usando un archivo de listas de control de accesos y tomar capturas de pantalla para verificar su dominio del tema. Ellos deben entregar el laboratorio en formato PDF renombrado con su nombre y apellido en classroom dentro de 60 minutos usando su máquina virtual.
FACULTAD DE TECNOLOGIA E INNOVACION ACTIVIDAD LISTAS DE CONTROL DE ACCESOS Asignatura: Seguridad Informática Grupo Aula Ciclo: G1 VIRTUAL 2-2022 Docente: Inga. Sara Ivette Rodríguez de Erroa e-mail: saraivette.rodriguez@unab .edu.sv Alumno: Luis Fernando Martínez Serrano Firma: Código: Carrera: Fecha: 26/10/2022 Nota: Objetivo: Verificar el dominio adquirido por los estudiantes sobre las listas de control de accesos en la Seguridad de Sistemas.
Tiempo estimado: 60 min
Indicación: 1. Entregar en classroom el archivo del laboratorio en formato PDF. 2. Renombrar el archivo con su primer nombre y su primer apellido. 3. Utilizando el archivo de Listas de Control de Accesos, realizar los ejercicios que se les presentan dentro de la clase y realizar las capturas de pantallas. 4. Para evitar inconvenientes utilice su máquina virtual.