Está en la página 1de 7

10/2/2019 Actividad evaluativa Eje 1 - Quiz [P1]: SISTEMAS DE GESTION DE SEGURIDAD INFORMATICA - IS - 2019/02/04

Pregunta 1 2.5 / 2.5 ptos.

Dentro del ejercicio normal de la seguridad, se pueden encontrar diversas


situaciones que pueden llevar a un estudio un poco más profundo y
detallado para entregar efectivamente los datos.
La compañía “Que Rica Papa” está experimentando una gran cantidad de
visitas a su servidor web lo cual podría causar lentitud o caída del servicio.
El departamento de TI está elaborando un plan para añadir otro servidor web
para balanceo de carga y redundancia. ¿Qué requisito de seguridad aborda
dicho plan?

Confidencialidad.

Utilidad.

Disponibilidad.

Integridad.

A fin de garantizar que los usuarios puedan disponer de la


información en todo momento.

Pregunta 2 2.5 / 2.5 ptos.

Como resultado de la estandarización, la ISO ha procurado desarrollar


lineamientos y marcos de trabajo a fin de abordar todos los elementos
relevantes de la implementación de seguridad informática.
Es una norma certificable desarrollada por la ISO/IEC JTC 1, denominada
SGSI Sistema de Gestión de Seguridad de la Información, que permite
establecer, implementar, operar, monitorear, revisar, mantener y mejorar la
gestión de seguridad de la información como modelo de una empresa
privada o pública.

ISO 9001.

ISO 14001.

https://areandina.instructure.com/courses/1917/quizzes/6125 1/7
10/2/2019 Actividad evaluativa Eje 1 - Quiz [P1]: SISTEMAS DE GESTION DE SEGURIDAD INFORMATICA - IS - 2019/02/04

ISO 27001.

ISO 17001.

Es la norma que apoya el establecimiento de un Sistema de Gestión


de Seguridad de la Información en las empresas.

Pregunta 3 2.5 / 2.5 ptos.

Dentro del ejercicio normal de la seguridad, se pueden encontrar diversas


situaciones que pueden llevar a un estudio un poco más profundo y
detallado para garantizar la seguridad de la información
El administrador Web ha generado ajustes para que los usuarios deban
autenticarse antes de acceder a los servicios web ¿a qué requisito de
seguridad apunta esta política?

Integridad.

Utilidad.

Confidencialidad.

Disponibilidad.

Garantiza que únicamente las personas que tengan permisos a la


información puedan accederla.

Pregunta 4 2.5 / 2.5 ptos.

Los algoritmos de seguridad Wii han pasado por muchos cambios y mejoras
desde los años 90 para hacerse más seguros y eficaces. Se desarrollaron

https://areandina.instructure.com/courses/1917/quizzes/6125 2/7
10/2/2019 Actividad evaluativa Eje 1 - Quiz [P1]: SISTEMAS DE GESTION DE SEGURIDAD INFORMATICA - IS - 2019/02/04

diferentes tipos de protocolos de seguridad inalámbricos para la protección


de redes inalámbricas domésticas.
El IT de la compañía ha instalado un nuevo Router Wii y requiere asegurar la
información que viaja en dicha red, para ello procede a configurar:

Control de filtrado Mac.

SSID Broadcast.

WPA2.

Control por DHCP.

Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado


para corregir las deficiencias del sistema previo en el nuevo estándar
802.11i.

Pregunta 5 2.5 / 2.5 ptos.

Como resultado de la estandarización, la ISO ha procurado desarrollar


lineamientos y marcos de trabajo a fin de abordar todos los elementos
relevantes de la implementación de seguridad informática.
Dentro de la familia de normas ISO 27000 existe una norma que contienen
recomendaciones y directrices generales para la gestión del riesgo a esta
norma se le denomina:

ISO 27002.

ISO 27017.

ISO 27005.

https://areandina.instructure.com/courses/1917/quizzes/6125 3/7
10/2/2019 Actividad evaluativa Eje 1 - Quiz [P1]: SISTEMAS DE GESTION DE SEGURIDAD INFORMATICA - IS - 2019/02/04

La norma ISO 27005 contiene diferentes recomendaciones y


directrices generales para la gestión de riesgo en Sistemas de
Gestión de Seguridad de la Información.

Pregunta 6 2.5 / 2.5 ptos.

Muchos proveedores y consultores de TIC suelen emitir sus percepciones


sobre las tendencias en el uso de TI por parte de las empresas, así como los
riesgos que las compañías enfrentan cada año en materia de seguridad de
la información y protección de datos.
El riego más latente al que está expuesto la información en una organización
es:

Incendios.

Hacker.

Daños eléctricos.

Los empleados internos.

Los empleados internos, conocen los mecanismos, programas,


controles y además tiene acceso a los equipos, gran cantidad de los
ataques provienen de empleados descontentos.

Pregunta 7 2.5 / 2.5 ptos.

El desarrollo, socialización, implementación y control de políticas resulta


fundamental al momento de garantizar la seguridad de la información.
Al llegar un nuevo personal a la compañía se le pide que registre su
computador portátil en el departamento de TI, pues sin esto no tendrá
acceso a la red. Que política se ha implementado en dicha compañía:

https://areandina.instructure.com/courses/1917/quizzes/6125 4/7
10/2/2019 Actividad evaluativa Eje 1 - Quiz [P1]: SISTEMAS DE GESTION DE SEGURIDAD INFORMATICA - IS - 2019/02/04

Control de acceso por MAC.

Control de acceso por Wep.

Control de acceso DHCP.

Control de acceso por WPA.

El filtrado MAC se utiliza para restringir el acceso de ciertos


dispositivos a tu red, en lo que supone una medida más de seguridad
para tu router.

Pregunta 8 2.5 / 2.5 ptos.

La información debe cumplir con tres características fundamentales, las


cuales le otorgan valor y credibilidad dentro de un sistema informático.
Completar. La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los sistemas tecnológicos
que permitan resguardar y proteger la información buscando mantener
la___________________, _______________, _____________________, de
la misma, a estos elementos se les considera los pilares de la seguridad.

Disponibilidad, responsabilidad, integridad.

Integridad, disponibilidad.

Integridad, disponibilidad, confidencialidad.

Confidencialidad, responsabilidad, coherencia.

Estas tres características permiten que la información, este completa


al momento de su lectura, que pueda ser accesible en el momento
requerido y que únicamente pueda ser leída por quienes tiene
permisos.

https://areandina.instructure.com/courses/1917/quizzes/6125 5/7
10/2/2019 Actividad evaluativa Eje 1 - Quiz [P1]: SISTEMAS DE GESTION DE SEGURIDAD INFORMATICA - IS - 2019/02/04

Pregunta 9 2.5 / 2.5 ptos.

Las técnicas de cifrado o codificado destinadas a alterar las


representaciones lingüísticas de ciertos mensajes con el fin de hacerlos
ininteligibles a receptores no autorizados.
La criptografía son las técnicas utilizadas para ocultar la información,
haciéndola ilegible a cualquier persona que no posea la llave o clave con la
cual fue encriptado. Un atacante que capturo un paquete encriptado trata de
acceder a la información utilizando diversas posibilidades de clave. A esta
técnica de ataque se le denomina:

Acceso abusivo a la información.

DDOS.

Escalamiento de privilegios.

Fuerza bruta.

En criptografía, se denomina ataque de fuerza bruta a la forma de


recuperar una clave probando todas las combinaciones posibles
hasta encontrar aquella que permite el acceso.

Pregunta 10 2.5 / 2.5 ptos.

Dentro del ejercicio normal de la seguridad, se pueden encontrar diversas


situaciones que pueden llevar a un estudio un poco más profundo y
detallado para garantizar la seguridad de la información.
La compañía “Que Rica Papa” exige a los empleados que manejan
información sensible de la compañía, la creación de una firma digital que
certifique la autenticidad de cada correo enviado ¿a qué pilar de la seguridad
le apunta esta política?

Integridad.

Utilidad.

https://areandina.instructure.com/courses/1917/quizzes/6125 6/7
10/2/2019 Actividad evaluativa Eje 1 - Quiz [P1]: SISTEMAS DE GESTION DE SEGURIDAD INFORMATICA - IS - 2019/02/04

Confidencialidad.

Disponibilidad.

Esta característica de la información, garantiza la credibilidad por


parte de los usuarios de la información.

Calificación de la evaluación: 25 de 25

https://areandina.instructure.com/courses/1917/quizzes/6125 7/7

También podría gustarte