1
Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
2
Al compartir este recurso conseguirá que otros equipos de su red local puedan acceder a los archivos presentes en ella, en su red local varios ordenadores podrán acceder a los mismos archivos, incluso con algunos programas de forma colaborativa.
3
consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles.
4
Son los creados en un equipo y su límite es la propia máquina, permiten iniciar la sesión y acceder a los recursos del equipo o servidor donde se creó la cuenta.
5
Antes permitía a sus miembros hacer operaciones especiales como cambiar la hora del sistema, actualmente tiene los mismos privilegios que el grupo Usuarios.
6
Son los creados en un equipo y su límite es la propia máquina. Permiten iniciar la sesión y acceder a los recursos del equipo o servidor donde se creó la cuenta.
7
Es un paso crucial para que se puedan aprovechar los recursos de la red y se realiza para corregir fallos en el hardware o software.
8
Considera procedimientos y planes que salvaguarden los recursos de la red contra pérdidas y daños,
9
Consiste en observar, mediante una serie de parámetros, el comportamiento de un sistema, comparando los valores obtenidos con los que se considerarían valores normales.
10
Son todos los componentes integrantes de la red y que comparten para hacer usadas por el resto, algunos ejemplos son: escáner, impresoras, y otros periféricos.