06 May
Ejemplo Cortafuegos Circuito a nivel de pasarela »
(adsbygoogle = window.adsbygoogle || []).push({});
Red
Desmilitarizada (DMZ):Parte de la red que aloja servicios accesibles desde el
Exterior.
31 Ene
Historia y Origen de la Seguridad Informática »
Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
06 Oct
Sistema operativo multitramo »
El vandalismo computacional se manifiesta en muchas formas.
Las diferentes categorías de este vandalismo se basan en cómo éstas se
Extienden y se activan.
14 Sep
27 Abr
Examen base de datos »
3.- ¿Cuál es la función de los administradores de los sistemas de SAP?Se encargan de la gestión del sistema y base de datos, así como proporcionar soporte técnico del entorno.4.
19 Abr
Cifrado sha »
Criptografía: consiste en escribir con una clave secreta, para proteger datos. Permite enviar mensajes en clave secreta a través de la red.
12 Ene
Inconsistencia de datos »
Redundancia de los datos: la presencia de datos duplicados en varios archivos,ocurre cuando distintos grupos en una organización recolectan por separado la misma pieza de datos y la almacen
19 Nov
Desventajas de la arquitectura de n capas »
¿Qué es una arquitectura de software?«Toda la arquitectura es diseño, pero no todo el diseño es arquitectura.
24 Sep
Transmisión de datos en código ascii »
MODELO Y COMPONENTES DE UN SISTEMA DE TRANSMISIÓN DE DATOSLa transmisión de datos es aquella parte de la Telecomunicación que se ocupa de la transmisión de señales digitales entre dos d
22 Sep
Formato del mensaje:Tamaño del mensaje:Sincronización:Encapsulación:Codificación: »
Hay muchos tipos de redes que proporcionan diferentes clases de servicios.
