Está en la página 1de 8

27/10/2020 Actividad evaluativa Eje3 [P3]: ASPECTOS LEGALES DE LA SEGURIDAD INFORMATICA_IS - 2020/09/28 - 042

Actividad evaluativa Eje3 [P3]


Fecha de entrega 9 de nov en 23:59 Puntos 25 Preguntas 10
Disponible 26 de oct en 0:00 - 9 de nov en 23:59 15 días
Límite de tiempo 30 minutos

Instrucciones
Para responder el siguiente examen, es importante estudiar todos los contenidos y recursos del eje
correspondiente.

Cada referente de pensamiento, recurso o lectura complementaria le brinda herramientas para


responder las preguntas de forma correcta.

Este examen tiene el objetivo de verificar el avance de su aprendizaje y representa una práctica de
evaluación formal y, por tanto, otorga una calificación de desempeño.

¡Cuidado!

Le recordamos que solo tiene un intento para resolver la evaluación.

Apreciado estudiante, antes de contestar su examen, por favor lea las siguientes recomendaciones:

1. Una vez que haya dado clic en el botón “Realizar la evaluación”, no haga ninguna otra actividad
diferente a contestar su examen (por ejemplo: dar clic en el botón atrás del navegador, leer algún
tipo de documento, foro, etc.) ya que esto podrá hacer que el examen se cierre y se pierda el
intento.
2. Este examen cuenta con 30 minutos para ser resuelto.
3. Al terminar el examen, siempre debe dar clic en el botón "Entregar evaluación", de otra forma el
examen quedará abierto y no se calificará.
4. Recuerde que el examen debe hacerse por lo menos dos horas antes de la hora de cierre de la
actividad, una vez se llegue a la hora de cierre este se enviará automáticamente.
5. Una vez cerrado el examen usted tendrá la posibilidad de revisar la solución.
6. Por favor, asegúrese de tener una buena conexión. Le recomendamos cerrar cualquier programa
que pueda consumir el ancho de banda. Evite usar el Internet móvil.

Si usted presenta problemas, se puede comunicar con la línea única nacional de atención al
estudiante, en Bogotá 7449191, Medellín 6044508, Pereira 3401516, Valledupar 5897879, a la línea
gratuita nacional 018000180099.

https://areandina.instructure.com/courses/10293/quizzes/36985 1/8
27/10/2020 Actividad evaluativa Eje3 [P3]: ASPECTOS LEGALES DE LA SEGURIDAD INFORMATICA_IS - 2020/09/28 - 042

Tipo de preguntas:

Cada examen puede contener distintos tipos de preguntas o consignas:

Verdadero-Falso: debe indicar si la proposición se considera verdadera o falsa. Tenga en cuenta que,
si un solo elemento es falso, toda la proposición también lo es.

Opción múltiple: una sola de las opciones es correcta. Las alternativas están indicadas con círculos.
Debe seleccionar la respuesta correcta, marcando el círculo precedente.

Respuesta múltiple: más de una respuesta es correcta. Debe seleccionar todas las alternativas que
considere correctas, marcando el cuadrado que precede a cada una.

En caso de no marcar todas las respuestas correctas, se le otorga un puntaje parcial.

Coincidente: debe vincular dos categorías, seleccionando en la 1a columna el concepto que


corresponde con la categoría de la 2a columna.

¡Deseamos que pueda desarrollar con éxito este examen!

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 5 minutos 22.5 de 25

 Las respuestas correctas están ocultas.

Puntaje para este examen: 22.5 de 25


Entregado el 27 de oct en 15:45
Este intento tuvo una duración de 5 minutos.

Incorrecto
Pregunta 1 0 / 2.5 pts

Conceptos y características de los delitos informáticos.

Radica en determinar debilidades y maneras de ingresar, analizando y


haciendo seguimiento a la víctima y a su sistema.

https://areandina.instructure.com/courses/10293/quizzes/36985 2/8
27/10/2020 Actividad evaluativa Eje3 [P3]: ASPECTOS LEGALES DE LA SEGURIDAD INFORMATICA_IS - 2020/09/28 - 042

Espionaje.

Trashing.

Autenticación.

Monitorización.

Reconocer los tipos de ataques electrónicos.

Pregunta 2 2.5 / 2.5 pts

Conceptos y características de los delitos informáticos.

¿Qué es trashing?

Examen de buffers de datos de la impresora, discos, memoria etc., y el


físico.

Conocer debilidades y maneras de ingresar, analizando y haciendo


seguimiento a la víctima y a su sistema.

Recolección de datos de residuos que botan los usuarios que


frecuentemente apuntan su login y clave en hojas para recordarlos.

Técnica para encontrar vías de comunicación sensibles a su explotación.

https://areandina.instructure.com/courses/10293/quizzes/36985 3/8
27/10/2020 Actividad evaluativa Eje3 [P3]: ASPECTOS LEGALES DE LA SEGURIDAD INFORMATICA_IS - 2020/09/28 - 042

Reconocer conceptos de ataques electrónicos.

Pregunta 3 2.5 / 2.5 pts

Conceptos y características de los delitos informáticos.

¿Cuando hablamos de que es un método de escucha y captación de


datos que transitan por la red, los datos se guardan y se examinan para
exteriorizar información como lo son la bancaria y las claves y decimos
que es?

Snooping.

Sniffing.

Pishing.

Scaneo.

Identificación de conceptos.

Pregunta 4 2.5 / 2.5 pts

Conceptos y características de los delitos informáticos.

La autenticación reside en timar al sistema de la víctima para acceder a


este mismo, retomando las sesiones ya constituidas o con el nombre y
clave del usuario extraído anteriormente, hace parte de este ataque el
spoofing.
https://areandina.instructure.com/courses/10293/quizzes/36985 4/8
27/10/2020 Actividad evaluativa Eje3 [P3]: ASPECTOS LEGALES DE LA SEGURIDAD INFORMATICA_IS - 2020/09/28 - 042

Verdadero

Falso

Identificación de conceptos.

Pregunta 5 2.5 / 2.5 pts

Conceptos y características de los delitos informáticos.

¿Cómo se denomina al hacker principiante?

Newbies.

Lammers.

Preackers.

Wannabe.

Identificación de hacker.

Pregunta 6 2.5 / 2.5 pts

Conceptos y características de los delitos informáticos.

https://areandina.instructure.com/courses/10293/quizzes/36985 5/8
27/10/2020 Actividad evaluativa Eje3 [P3]: ASPECTOS LEGALES DE LA SEGURIDAD INFORMATICA_IS - 2020/09/28 - 042

El hacker que residen en destruir e inhabilitar el acceso a usuarios


autorizados se denomina:

sombrero azul.

sombrero rojo.

sombrero blanco.

Sombrero negro.

Tipificación de hacker.

Pregunta 7 2.5 / 2.5 pts

Alerta declarada.

Se estima como malware o software malicioso ya que amenaza la


privacidad, sin darnos cuenta se instala en el ordenador inspeccionando
hábitos, enviando información a una entidad externa.

Cookie

Kraking

Spoofing

Spyware

https://areandina.instructure.com/courses/10293/quizzes/36985 6/8
27/10/2020 Actividad evaluativa Eje3 [P3]: ASPECTOS LEGALES DE LA SEGURIDAD INFORMATICA_IS - 2020/09/28 - 042

Identifica software maligno.

Pregunta 8 2.5 / 2.5 pts

Tipos de malware.

¿Cuáles son los tipos de malware?

Rootkids, antivirus, troyanos, gusanos, adtiware y spiware.

Rootkids, virus, CRM, gusanos, adware y DDS.

Rootkids, virus, troyanos, gusanos, adware y spyware.

Rankids, virus, troyanos, gusanos, adware y srware.

Identifica tipos de malware.

Pregunta 9 2.5 / 2.5 pts

Tipos de malware.

El troyano induce a los usuarios ya que simula programas o archivos


genuinos como correos, música, fotos, etc., para contaminar y
ocasionarle daños, tiene como finalidad crear backdoors que le permitan
acceder al sistema y hurtar toda información personal.

https://areandina.instructure.com/courses/10293/quizzes/36985 7/8
27/10/2020 Actividad evaluativa Eje3 [P3]: ASPECTOS LEGALES DE LA SEGURIDAD INFORMATICA_IS - 2020/09/28 - 042

Verdadero

Falso

Identifica software maligno.

Pregunta 10 2.5 / 2.5 pts

Seguridad informática.

Son aplicaciones para captar el tecleado y así guardar en su totalidad la


información en archivos, para hurtar claves.

Criptografia.

Keyflooper.

Keylogger.

Keyloquer.

Identificación de ataques informáticos.

Puntaje del examen: 22.5 de 25

https://areandina.instructure.com/courses/10293/quizzes/36985 8/8

También podría gustarte