Universidad Yacambú
Dirección de Estudios Virtuales
Asignatura: Herramientas Web para la Investigación
Autor: Maricel Bruce D´Viazzo
Foro:INTRANET
Subtema: Seguridad en Intranet
Respuestas a la Dinámica
|
|
|
|
|
|
|
|
|
C |
R |
I |
P |
T |
O |
L |
O |
G |
I |
A |
|
|
|
|
|
H |
|
|
|
R |
|
|
U |
|
|
|
|
|
|
|
|
|
A |
|
|
I |
|
|
|
I |
N |
T |
E |
R |
N |
E |
T |
|
|
|
|
|
S |
|
|
B |
|
L |
O |
P |
D |
|
R |
|
|
|
|
|
|
|
|
|
I |
N |
T |
R |
A |
N |
E |
T |
|
|
T |
|
|
|
|
|
|
|
|
|
M |
|
|
I |
|
|
|
O |
|
C |
O |
O |
K |
I |
E |
S |
|
|
|
|
E |
|
|
D |
|
|
|
G |
|
|
|
|
|
|
|
|
|
|
|
|
T |
|
|
O |
|
|
P |
R |
O |
T |
E |
C |
C |
I |
O |
N |
|
|
|
|
R |
|
|
S |
|
|
|
A |
|
|
|
|
|
|
|
|
|
|
|
|
I |
D |
S |
|
|
C |
I |
F |
R |
A |
D |
O |
|
|
|
|
|
|
|
|
C |
|
|
|
|
|
|
I |
|
|
|
|
|
|
|
|
|
|
|
|
O |
|
|
|
|
|
P |
A |
Q |
U |
E |
T |
E |
S |
|
|
|
|
1.-
Ciencia base, desde donde proviene la criptografía.
R.- Criptología
2.-
Gran autopista de la información.
R.- Internet
3.- Siglas que
identifican la Ley Orgánica que vela por el mandato constitucional de limitar
el uso de la informática para garantizar el honor e intimidad personal…
R.- LOPD
4.- Es una infraestructura basada en los estándares y tecnologías de
Internet que soporta el compartir información dentro de un grupo bien definido
y limitado.
R.- Intranet
5.- Siglas que
identifican a la herramienta de seguridad que intenta detectar o monitorizar
los eventos ocurridos en un determinado sistema informático o red informática
en busca de intentos de comprometer la seguridad de dicho sistema.
R.- IDS
6.- Estos elementos
pueden contener datos personales o cualquier otro tipo de información
relacionada con el interface usuario-servidor
R.- Cookies
7.- Objetivo
principal de todo sistema de seguridad. Resguardo de información.
R.- Protección
8.- Sistema de
protección que opera a través de la codificación de información.
R.- Cifrado
9.- Forma como se
realiza la transmisión de datos entre máquinas
R.- Paquetes
Verticales
A.- Tipo de Sistema
de Cifrado.
R.- Asimétrico
B.- Sistemas de
cifrado que usan las dos modalidades de clave.
R.- Híbridos
C.- Su sistema de operación
se basa en el tratamiento de un mensaje emitido por un usuario para crear un
texto cifrado.
R.- Criptografía
D.- Especie de
conectador a través del cual se comunican los computadores.
R.- Puerto