1, 2 Eta 3 Jardueren Erantzunak IKT

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 6

1.

JARDUERA
1. Hiri bateko liburutegian altzariak, liburuak, aldizkariak, erabiltzaileek liburu
elektronikoak kontsultatzeko erabil ditzaketen zenbait ordenagailu, eta
liburuzainak material bibliografikoaren izenburuak, kodeak, erreferentziak eta
kokagunea kontsultatzeko erabiltzen duen ordenagailua daude. Elementu
bakoitzaren ondoren, jarri bai liburutegiko sistema informatikoaren barruan
baldin badago eta ez haren barruan ez baldin badago:
- Apaletan dauden liburuak eta aldizkariak EZ
- Altzariak. EZ
- Liburu elektronikoak. EZ
- Erabiltzaileen ordenagailuak. BAI
- Liburuzainaren ordenagailua. BAI
- Liburuzainaren ordenagailuan gordeta dauden datuak. BAI
- Liburuzaina. EZ

2. Aurreko galderan aipatu diren elementuen artean, zeintzuk daude


liburutegiko informazio sistemaren barruan?
Denak.

3. Ustekabean gertaturiko sute batek liburutegiko baliabide guztiak deuseztatu


ditu. Zure ustez, zein neurritan egongo lirateke arriskuan informazioaren
integritatea, konfidentzialtasuna eta erabilgarritasuna?
Integritatea eta erabilgarritasunak guztiz arriskuan egongo lirateke informazio
guztia desagertu delako. Konfidentzialtasuna berriz, dauzkagun datuekin ez zen
arriskuan egongo.

4. Liburutegirako lan egiten duen informatikaria liburutegiko sistema


informatikoaren barruan dago?
Ez.

5. Liburutegiko ordenagailuak antibirusa du instalaturik. Hori dela, eta eraso-


ezina da?
Ez. Beste eraso batzuk jasan ditzake, adibidez, fisikoa: lapurtu edota suntsitu
daiteke. Antibirusa, ez badago eguneratuta, ez du babestuko.

6. Zeren ondorio dira segurtasun akats gehienak? Arrazoitu zure erantzuna.


Pertsonen eginkizunen ondorio. Batzuetan giza akatsengatik, prestakuntza eza
edo fede txarra dela eta. Hori informazio sistema erakundearen pertsonala eta
kanpoko pertsonen esku dagoelako gertatzen da.

7. Gai izango zinateke zuri zuzenduriko mezu enkriptatu bat irakurtzeko? Bilatu
Interneten mezuak enkriptatzen dituzten programak.
Enkriptazioaren segurtasunaren mailaren arabera. Printzipioz, edozeinek irakur
dezake mezu zifratu bat irakurtze gakoa baldin badauka, baina enkriptazio
programek badituzte funtzio batzuk non hartzailea ez den beste pertsona bati
irakurketa zailtzen dituzten.

8. Segurtasun kopia segurtasun neurri pasiboa al da?


Segurtasun kopia eginda edukitzea neurri pasiboa da, informazioa edo honen
zati bat erasoa egiten denean berreskuratuko delako.

9. Zein ezaugarri bete behar ditu sistema seguru batek?


Integritatea, konfidentzialtasuna eta erabilgarritasuna bermatzen duen sistema.

10. Zerk bermatzen du integritatea?


Datuak baimenik gabe aldatu edota suntsituta ez izatea.
2. JARDUERA
1. Erakunde bateko ordenagailu gehienak eta zerbitzaria zeuden kalkulu zentro
bateko leihoa gaizki itxita geratu zen. Ekaitz gau batean leiho irekia arriskua,
mehatxua ala zaurgarritasuna da? Arrazoitu zure erantzuna.
Leihoa irekita egotea sistemaren ahultasuna (zaurgarritasuna) da.

2. Integritate, erabilgarritasun eta konfidentzialtasun ezaugarriak kontuan izanik,


ezaugarri horietako zeintzuk izango lituzkete honako hauen eragina:
a. Eten mehatxua. Erabilgarritasuna.
b. Intertzeptazio mehatxua. Konfidentzialtasuna.
c. Aldaketa mehatxua. Integritatea.
d. Fabrikazio mehatxua. Integritatea.

3. Zeintzuk elementu aztertzen dira arriskuen azterketa egiteko?


Aktiboak, mehatxuak, arriskuak, ahultasunak, erasoak eta eraginak.

4. Bilatu Interneten honako arrotz informatiko hauen esanahia eta horien arteko
aldeak.

Hacker: Informatikako ezagutza handia duen pertsona, ordenagailu sistemetan


segurtasun akatsak detektatzen buru-belarri dabilena.

Cracker: Informatika-ezagutza handia duen pertsona, hirugarrenen ordenagailu-


sistemak legez kanpo sartu eta manipulatzeaz arduratzen dena.

Lamer: Trebetasun teknikorik, gizartekoitasunik edo heldutasunik eza eta gai,


jarduera edo komunitate jakin batean gaitasuna duen pertsona.

CopyHacker: Hardwarea faltsutzeari eta krakatzeari eskainitako pertsona,


bereziki txartel adimendunen industrian. Bere estrategia benetako hackerrekin
lagun egitea da, haustura metodoak haietatik kopiatzea eta gero bucaneroei
saltzea.
Bukaneroa: Bere jarduerarako sarearen mende dagoen merkataria.
"Bucaneroek" ez dute inolako trebakuntzarik sistemen arloan, negozio arloan
ezagutza zabala badute.

Phreaker: Lur eta telefonia mugikorraren arloan ezagutza zabala izatea dute
ezaugarri, telefono konpainietako teknikariek baino are gehiago.

Newbie: Hacking orrialde batekin estropezu egiten duen pertsona da.


Deskargatzeko eremuak badirela deskubritzen du hacking programa onetarako,
ahal duen guztia deskargatzen du eta haiekin lan egiten hasten da.

Script Kiddie: Interneteko erabiltzaile soil bat, hacking edo cracking ezagutzarik
gabe.
3. JARDUERA
1. Aztertu war driving terminoa, wardriving edo war xing gisa ere erabil
daitekeena. Zure ustez war driving izenekoa konfidentzialtasunaren aurreko
arriskua al da?
War drivingaren helburua sare irekiak bilatzea da, geroago erabili ahal izateko.
Sare ireki batean informazioa irakurri daiteke, beraz konfidentzialtasunaren
aurkako arriskua dago.

2. Zein erlazio dago segurtasun zerbitzuen eta segurtasun mekanismoen


artean?
Segurtasun mekanismoak, segurtasun zerbitzua eskaintzen ditu.

3. Zer da Wifi sare baten SSID-a?


Gure wifi sarearen izena da.

4. Ondorengo gailu hauen artetik, esan zein diren prebentziozkoak,


hautemaileak edo zuzentzaileak.
Suebakiak (firewall)Zuzentzailea: Sua gertatzen bada, bere efektuak gutxitu
egiten dira suebaki batek beste leku batzuetara heltzea sahiezten badu.
Antibirusak Prebentziozkoa, hautemailea eta zuzentzailea. Birusen sarrera
prebenitzen du eta aurkitzen baditu ezabatu egiten ditu
Su itzalgailuak Zuzentzailea: Sua amatatzen du eta eragina gutxitzen du.
Ke detektagailuak Hautemailea.
Sinadura digitalaPrebentziozkoa: Dokumentu batera debekatuta daukan
persona bati ez dio sartzen uzten.

5. Informatika teknikari gisa ari zara lanean eta bulego batetik egindako deia
jaso duzu. Langile batek astero “Dokumentu garrantzitsuak” karpetaren
segurtasun kopia egiten zuen. Kopia hori disko gogor bereko beste partizio
batean gordetzen zuen. Ekaitz elektriko batek diskoa kaltetu du eta informatika
aditu batek ezin izan du berriro martxan jarri. Bulegora hurbiltzeko eskatu
dizute, gutxienez datuak berreskuratzeko aukerarik dagoen aztertzeko.

a) Berreskura ditzakezu jatorrizko datuak?


Informatikari batek egiaztatzen badu, diskoa ezin da berreskuratu, edo oso zaila
izango da, nahiz eta programa informatiko asko daude zeintzuk diskoaren
informazioa edo informazioaren zati bat berreskuratu ditzaketena. Hala ere,
erantzuna osotasun erroreak eduki ditzake.

b) Aurreko galdera ezetz bada, segurtasun kopiatik berreskura daitezke?


Ez, datu guztiak, originalak eta kopiak, leku berdinean daudelako.
c) Zure iritziz, segurtasun kopiei dagokiena zeozer gaizki egin da?
Bai, Informazioa oso garrantzitsua baldin bada, ez lukete disko berean gorde
behar, lapurreta bate do akats batek datu originalak zein segurtasun kopiak
galtzea eragingo du.
4. Jarduera
Enpresa baten segurtasunaren azterketa
Enpresa: lan eta fiskaltza aholkularitza
Instalazioak: bulego bat, bilera gela bat eta zuzendaritzako bulegoa. Suteen
kontrako babesa eta arrotzen aurkako alarma.
Bulegoa: lau ordenagailu bulegoan. Ordenagailu horietakoren batek bi
periferiko ditu konektaturik: inprimagailu bat eta eskaner bat. Ordenagailu
guztiak zerbitzari bati konektaturik daude, kable bitartez.
Zuzendaritza: sarera haririk gabeko konexioa duen ordenagailua. Internetera
konektaturiko zerbitzaria. Horrez gain, zuzendaritzan datuen segurtasun kopia
guztien artxibategia dago. Kopia horiek egunero egiten dira.
Bilera gela: bileretarako mahaia eta aulkiak, ordenagailu eramangarria,
pantaila bat eta proiektagailu bat.
Giza baliabideak: bost pertsona, horietatik lauk bulegoan egiten dute lan;
aholkularitzako zuzendariak bere bulegoan egiten du lan.
Softwarea: sistema eragileak, aholkularitzetarako aplikazio bereziak,
antibirusa, firewall-a.
Egoera: aholkularitzak bere segurtasun politika zehazturik du, eta langile
guztiek ezagutzen dute. Duela denbora gutxi auditoria informatiko bat egin zaio,
eta segurtasun egoera bikaina dela ikusi da. Hala ere, zuzendaritzako
ordenagailuak kalteak izan ditu oinarrizko plakan eta disko gogorrean,
korronte-gailur baten ondorioz. Ezinbestekoa da bi elementu horiek aldatzea.
Disko gogorrean zegoen informazioa aurretik kopiaturik egon da eta behar
bezala artxibaturik dago.

- Aipatu aholkularitzaren informazioa jasotzen duten sistemaren aktiboak.


Aholkularitzaren kokapen fisikoa, 5 ordenagailu eta zerbitzari bat, eramangarri
bat, inprimagailu bat, eskaera bat, segurtasun kopia guztien artxibategia,
segurtasun kopiak, bilerak egiteko mahaia, aulkiak, proiektagailu bat, pantaila
bat, 5 pertsona, sistema eragileak eta softwarea, informazioa.

- Erasoren bat gertatu al da? Hala bada, esan zein izan den.
Bai, Korronte-gailur batek zuzendaritzako ordenagailuaren oinarrizko plakan eta
disko gogorrean kalteak eragin ditu.

- Zure iritziz enpresarentzat garrantzitsua izan al dira oinarrizko plakan eta


disko gogorrean izandako kalteen ondorioak. Adierazi zure iritzia.
Disko gogorra eta oinarrizko plakaren aldaketa ez da oso garestia. Datuen
segurtasun kopia bazegoen. Beraz, ondorioak ez dira larriak.

- Ikertu sistema informatiko bateko ekipo edo gailu fisikoak kaltetu ditzaketen
korronte-gailurrak saihesteko erarik dagoen ala ez.
Bai, badaude etenik gabeko elikatze iturriak edo korronte egonkortzaile soilak
ere.

- Kalteturiko disko gogorrak aholkularitzako bezeroen informazio pertsonala eta


fiskala zuen. Zaborretara botatzea erabaki da, baina langile batek esan du
balitekeela hori segurua ez izatea. Egin zure ikerketak eta azaldu langileak
esan duena egia den ala ez.
Apurtuta edo formateatuta dagoen disko gogor batek, teknika berezi batzuen
bidez, barruko informazioa eskaini dezake, guztia edo zati bat. Langileak
dioena egia da.

You might also like