Podcast
Questions and Answers
¿Quién es el responsable de la seguridad lógica y de la integridad de los datos, pero no puede modificar la información?
¿Quién es el responsable de la seguridad lógica y de la integridad de los datos, pero no puede modificar la información?
¿Qué tipo de acceso permite únicamente la lectura en un sistema de información?
¿Qué tipo de acceso permite únicamente la lectura en un sistema de información?
¿Cuál es la responsabilidad de los individuos autorizados para consultar o para bajar archivos importantes para microcomputadoras?
¿Cuál es la responsabilidad de los individuos autorizados para consultar o para bajar archivos importantes para microcomputadoras?
¿Qué área abarca la seguridad lógica del sistema de información que incluye encriptamiento?
¿Qué área abarca la seguridad lógica del sistema de información que incluye encriptamiento?
Signup and view all the answers
¿Quién puede leer la información y utilizarla para explotación de la misma, principalmente para hacer reportes?
¿Quién puede leer la información y utilizarla para explotación de la misma, principalmente para hacer reportes?
Signup and view all the answers
¿Cuál es el responsable de alterar los parámetros de control de acceso al sistema operativo, al sistema manejador de base de datos, entre otros?
¿Cuál es el responsable de alterar los parámetros de control de acceso al sistema operativo, al sistema manejador de base de datos, entre otros?
Signup and view all the answers
¿Cuál es la función principal de la seguridad lógica?
¿Cuál es la función principal de la seguridad lógica?
Signup and view all the answers
¿Qué puede ocurrir si no se implementa una seguridad lógica adecuada?
¿Qué puede ocurrir si no se implementa una seguridad lógica adecuada?
Signup and view all the answers
¿Qué método se menciona como eficaz para proteger sistemas de computación?
¿Qué método se menciona como eficaz para proteger sistemas de computación?
Signup and view all the answers
¿Cuál es una desventaja de los paquetes de control de acceso basados en componentes?
¿Cuál es una desventaja de los paquetes de control de acceso basados en componentes?
Signup and view all the answers
¿Qué función cumple la seguridad lógica en relación con los usuarios del sistema?
¿Qué función cumple la seguridad lógica en relación con los usuarios del sistema?
Signup and view all the answers
Según el texto, ¿es recomendable depender únicamente de los paquetes de control de acceso para la seguridad?
Según el texto, ¿es recomendable depender únicamente de los paquetes de control de acceso para la seguridad?
Signup and view all the answers