Está en la página 1de 7
swse0z0 (uz - Esconario&: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD (0G)-[GRUPO1] Quiz - Escenario 3 Fecha de entrega 26 de sep en 23:55 Puntos 50 ponible 12 de sep en 0:00 - 26 de sep en 23:55 15 des Preguntas 10 Limite de tiempo 90 minutos Instrucciones Apreciado estudiante, presenta tus eximenas como SERGIO EL ELEFANTE, quion con honestidad, usa su sabiduria para mejorar cada dis. hips inetrucura comiourses/T8962Iquizzesi51253, " ‘2020 Cu - Escorarlo: PRIMER BLOQUE-TEORICO - PRACTICOTEORIA DE LA SEGURIDAD (0G}{GRUPO1] Lee detenidamente las siguientes indicaciones y minimiza inconvenientes: 1. Tienes un intento para desarrollartu 6, Situ examen incluye preguntas con evaluacion. respuestas abiertas, ‘estas no seran calificadas automaticamente, ya que 2. Cuando ests respondiendo la requieren i revision del tutor. ‘evaluacién, evita. abrir paginas, diferentes'a tu examen. Esto puede 7. Si presentas inconvenientes con le ocasionar el cierre del mismo y la presentacién del examen, puedes pérdida de un intento. crear un caso explicando la situacion y - adjuntando siempre indgenes de 3. Asogirratedetenerbuenaconexién _evdencia, con fecha y hor, pa, que a internet, cierra cualquier programa Soporte Tecnolégico pueda brindarte que pueda consumirelancho do banda —_una respuesta lo antos posible, Y nevutlices internet mov 8. Podrds verificar la solucién de tu 4. Debes emnpezar 2, regponder el ramen lnicamente durante las 24 examen por lo meros dos horas antes horas siguientes al clare. de ai es decir, maximo a fas 9:55, ¥ p.m. Sillegada es 1155 p.mnolohas 9, Te recomendamns evitar el uso de enviado, cl mismo so corraré y no _ tokfonos intaligentes o tablotas para la podra sér calificado. presentacion “de tus actividades evaluativas. 5. El tiempo maximo que tienes para tesover cada evaluacin es de 90 10. Al terminar de responder el minutos. examen debes dar clic en el boton "Eeviar todoy terminat® de otra forme col oxarnen pormanacoré abierto. ;Confiamos en que sigas, paso a paso, en el camino hacia la excelencia académi <¢Das tu palabra de que realizarés esta actividad asumiendo de corazon nuestro PACTO DE HONOR? %® Historial de intentos Intento Hora Puntaje MAS RECIENTE Intento 1 23 minutos 50 de 50 © Las respuestas correctas estaran disponibles del 16 de sep en 23:56 al 17 de sep en 23:55. Puntaje para este examen: 50 de 50 Entregado el 16 de sep en 16:13, Este intento tuvo una duracién de 23 minutos. Pregunta 1 5/5 pts hips inetrucura comlcxrses/T8962Iquizzesi51253, an sw92020 (uz - Esconario&: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD (0G)-[GRUPO] {De qué se trata el principio de confidencialidad? Garantiza que el estudio de riesgos de la informacién se realice en la organizacin Debe garantizar que la informacién solo sea accedida por personal autorizado Detecta los ataques informaticos dentro de una organizacién egunta2 515 pts EI Modelo Muralla China tiene como obeji Proteger contra manipulacién de cualquier sistema, Proteger contra la fuga de informacion Proteger contra los conflictos de inte reses que pueden existir por acceso no controlado Pregunta 3 5/5 pts El modelo Bell-LaPadula se diferencia del modelo Biba en: hips inetrucura comlcxrses/T8962Iquizzesi51253, swse0z0 (uz - Esconario&: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD (0G)-[GRUPO1] EI modelo Bell- LaPadula esta orientado a disponibilidad de la informacién, mientras que el modelo Biba a confidencialidad No existe ninguna diferencia entre los modelos. EI modelo Bell- LaPadula esta orientado a confidencialidad de la informacién, mientras que el modelo Biba en integridad Pregunta 4 5/5 pts Es untipo de evento adverso que se caracteriza por estar disefiado para la afectacién de la seguridad de la informacién y ser ideado para comprometer un sistema: Ataque informatica Riesgo informatico Vulnerabilidad Pregunta 5 515 pts Una aplicacion de modelos tradicionales en el mundo moderno seria: EI modelo Bell- Lapadula solo se pude ser aplicado en ambiente militar y Clark Wilson en ambientes comerciales unicamente. hips inetrucura comlcxrses/T8962Iquizzesi51253, ar swse0z0 (uz - Esconario&: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD (0G)-[GRUPOI] El modelo Bel-Lapadula puede ser utllizado en bases de datos (Pol- instanciacién) y el modelo de Muralla China en aplicaciones comerciales donde exista conflicto de intereses Los modelos tradicionales no tienen ninguna aplicacién hoy en dia Pregunta 6 5/5 pts éCual es la norma internacional relacionada con el desarrollo y mantenimiento de un Sistema de Gestion de Seguridad de la informacién: Norma ISO 2700 Norma ISO 7200 Norma ICONTEC 2700 Pregunta 7 5/5 pts 2Qué significanlas siglas SGSI? Sistema de Gestién de Seguridad de la Informacién Sistema de Gestion de Sociedades Informaticas Sistema Gratuito de Seguridad de la Informacién Pregunta 8 515 pts hips inetrucura comienrses/T8962Iquizzesi51253 swse0z0 (uz - Esconario&: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD (0G)-[GRUPO] Los conceptos de Sujeto, objeto y niveles de seguridad indicados en el modelo Bell-La Padula y Biba significan en respectivo orden: Elemento que realiza el acceso, elemento que define el acceso, normas para el acceso Elemento al cual se quiere acceder, elemento que define el acceso, normas generales para el acceso. Elemento que realiza el acceso, elementos a los cuales se quiere acceder, caracteristicas para determinar el acceso egunta 9 5/5 pts En resumen la regia propiedad de estrella del modelo Bell-La Padula expresan que: Un sujeto en un nivel de seguridad determinado no puede escribir informacién en un nivel de seguridad inferior Un sujeto en un nivel de seguridad determinado no puede escribir informacién en un nivel de seguridad superior Un sujeto en un nivel de seguridad determinado puede escribir informacién en un nivel de seguridad inferior hips inetrucura comlenrses/T8962Iquizzesi51253, swse0z0 (uz - Esconario&: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD (0G)-[GRUPO1] Pregunta 10 5/5 pts Los objetivos que propone el modelo Clark Wilson para garantizar el Principio de integridad son: Evitar que usuarios no autorizados realicen modificaciones, Evitar que los usuarios autorizados realicen modificaciones incorrectas, Mantener la coherencia interna y externa Evitar que usuarios no autor realicen y mantener coherencia interna y externa Mantener la coherencia interna y externa, evitar modificaciones cualquier tipo Puntaje del examen: 50 de 50 hips inetrucura comlenrses/T8962Iquizzesi51253,

También podría gustarte