Está en la página 1de 4

5/8/2019 EXAMEN 2

 Teléfono: (4) 605 01 90   HAROLD MAURICIO CASTILLO LOPEZ 


 Soporte Técnico: soporte@polisura.edu.co

Área personal - Mis cursos - SEGURIDAD INFORMATICA-G299-22072019-18082019 - 29 de julio - 4 de agosto - EXAMEN 2

Comenzado el lunes, 5 de agosto de 2019, 10:52

Estado Finalizado

Finalizado en lunes, 5 de agosto de 2019, 11:02

Tiempo
empleado 10 minutos 32 segundos

Calificación 90,00 de 100,00

Pregunta 1 Correcta Puntúa 10,00 sobre 10,00

La información es el principal activo de las organizaciones.

Seleccione una:
Verdadero 
Falso

La respuesta correcta es 'Verdadero'

Pregunta 2 Correcta Puntúa 10,00 sobre 10,00

La seguridad informática se puede definir como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red
informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el
rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.

Seleccione una:
Verdadero 
Falso

La respuesta correcta es 'Verdadero'

Pregunta 3 Incorrecta Puntúa 0,00 sobre 10,00

Dentro  de los objetivos de seguridad podemos encontrar :

Seleccione una:
a. Cumplir con el Marco Legal.

b. Gerenciar proyectos de seguridad dentro de una organización.

c. Diseñar una metodología de procesos.

d. Minimizar y Gestionar Riesgos.

Respuesta incorrecta.

La respuesta correcta es: Minimizar y Gestionar Riesgos.

https://aulavirtual.politecnicodesuramerica.net/mod/quiz/review.php?attempt=21029&cmid=69631 1/4
5/8/2019 EXAMEN 2

Pregunta 4 Correcta Puntúa 10,00 sobre 10,00


Dentro de los servicios de seguridad en la gestión de la seguridad informática se encuentran los siguientes:

Seleccione una:
a. Importación de información y Disponibilidad

b. No repudiación y Exportación de información

c. Confidencialidad, No repudiación y Disponibilidad. 


d. Auditabilidad y capacidad de gestionar riesgos.

Respuesta correcta

La respuesta correcta es: Confidencialidad, No repudiación y Disponibilidad.

Pregunta 5 Correcta Puntúa 10,00 sobre 10,00

Dentro de las técnicas y mecanismos de seguridad pueden encontrarse los siguientes:

Seleccione una:
a. Ninguna de las anteriores.

b. Lavado de activos. 

c. Control lógico de acceso a recursos. 


d. Pishing.

e. Análisis de causa-efecto.

Respuesta correcta

La respuesta correcta es: Control lógico de acceso a recursos.

Pregunta 6 Correcta Puntúa 10,00 sobre 10,00

Dentro de las consecuencias de la ausencia o deficiencia en las medidas de seguridad puede encontrarse :

Seleccione una:
a. Posibilidad de certificar la información.

b. Todas son verdaderas.

c. Motivación en los empleados de la organización

d. Robo de información confidencial. 

Respuesta correcta

La respuesta correcta es: Robo de información confidencial.

https://aulavirtual.politecnicodesuramerica.net/mod/quiz/review.php?attempt=21029&cmid=69631 2/4
5/8/2019 EXAMEN 2

Pregunta 7 Correcta Puntúa 10,00 sobre 10,00


Podría contemplarse a un (SGSI) como aquella parte del Sistema General de Gestión (SGS)  que no comprende la política, la estructura organizativa, los
procedimientos, los procesos y los recursos necesarios para implantar la gestión de la seguridad de la información en una organización.

Seleccione una:
Verdadero

Falso 

La respuesta correcta es 'Falso'

Pregunta 8 Correcta Puntúa 10,00 sobre 10,00

Dentro de los estándares relacionados con la certificación de la seguridad de la información se pueden encontrar los siguientes:

Seleccione una:
a. Todas son verdaderas.

b. PMBOK.

c. ISO /IEC 15408 y la ISO/IEC 27001. 


d. ISO14000.

Respuesta correcta

La respuesta correcta es: ISO /IEC 15408 y la ISO/IEC 27001.

Pregunta 9 Correcta Puntúa 10,00 sobre 10,00

Se considera una amenaza a cualquier evento accidental o intencionado que puede ocasionar y derivar en el incremento y mejoramiento en el sistema
informático.

Seleccione una:
Verdadero

Falso 

La respuesta correcta es 'Falso'

Pregunta 10 Correcta Puntúa 10,00 sobre 10,00

Se considera a la vulnerabilidad a cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir una perdida
en la organización.

Seleccione una:
Verdadero 
Falso

La respuesta correcta es 'Verdadero'

https://aulavirtual.politecnicodesuramerica.net/mod/quiz/review.php?attempt=21029&cmid=69631 3/4
5/8/2019 EXAMEN 2


Finalizar revisión

◄ VÍDEO - SEGUIMIENTO MONITORIZACIÓN Y Ir a... UNIDAD DIDÁCTICA 3 ►


REGISTRO DE LAS OPERACIONES DEL SISTEMA

https://aulavirtual.politecnicodesuramerica.net/mod/quiz/review.php?attempt=21029&cmid=69631 4/4

También podría gustarte