Está en la página 1de 5

Pregunta 1

2.5 / 2.5 ptos.

Teniendo en cuenta que la información es uno de los activos más valiosos de las
organizaciones, los cuales se ven constantemente amenazados, como ingenieros,
debemos entender que son múltiples y variados los elementos de riesgo asociados a la
seguridad informática. Se dice que es la principal amenaza dentro de la organización.

https://areandina.instructure.com/courses/2328/quizzes/7447

1/5

12/4/2019

Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01


Ocasionada por desastres naturales.

¡Correcto!

Humana. Lógica. Física.

El ser humano es la amenaza principal dentro de las organizaciones porque es


incontrolable, además, tiene acceso directo a la red y a los equipos, así como el
conocimiento sobre las aplicaciones.

Pregunta 2

2.5 / 2.5 ptos.

Debido a su masificación, las entidades gubernamentales han tenido que implementar


leyes y normas que permiten tipificar, reconocer y penalizar los delitos informáticos.
¿Cuáles son las leyes que regulan la seguridad informática en Colombia?

Ley 21 de 2016, ley 1273 de 2009, ley estatutaria 1266 de 2008, ley 1341 de 2009 y la
constitución política de 1991. ¡Correcto!

Ley 603 de 2000, ley 1273 de 2009, ley estatutaria 1266 de 2008, ley 1341 de 2009 y ley
1581 de 2012. Ley 1115 de 2000, ley 1273 de 2009, ley estatutaria 1273 de 2008, ley
1180 de 2009 y ley 1581 de 2012. Ley 775 de 1911, ley 1273 de 2009, ley estatutaria
1272 de 2015, ley 1341 de 2009 y ley 1581 de 2012.

Las leyes que regulan la seguridad informática en Colombia son ley 603 de 2000, ley
1273 de 2009, ley estatutaria 1266 de 2008, ley 1341 de 2009 y ley 1581 de 2012.
Pregunta 3

2.5 / 2.5 ptos.

La seguridad en sistemas operativos, aunque no es suficiente, representa un primer nivel


de protección frente a los ataques informáticos en aras de garantizar una protección
integral y gestionada de los riesgos informáticos. El sistema operativo administra
recursos, coordina hardware, regula archivos y organiza directorios en dispositivos de
almacenamiento ¡Correcto! El sistema operativo administra recursos, coordina hardware,
regula archivos y organiza directorios en dispositivos de almacenamiento. El sistema
operativo administra recursos y la seguridad física. El sistema operativo administra no
entrega mecanismos de protección. El sistema operativo administra la seguridad física.

El sistema operativo se encarga de administrar recursos, coordinar las acciones del


hardware, regular archivos y organizar los directorios en los dispositivos de
almacenamiento.

Pregunta 4 https://areandina.instructure.com/courses/2328/quizzes/7447

2.5 / 2.5 ptos.

2/5

12/4/2019

Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01 Los


sistemas gestores de bases de datos, deben implementar mecanismo de protección
debido a que normalmente los datos que contienen se exponen para su consumo a través
de Internet. ¿Cuáles son las herramientas de seguridad de la base de datos?

Control de acceso, control de inferencia, encriptado y borrado de información. Control de


acceso, framework, encriptado y control de flujo. Control de insert, update, encriptado y
control de flujo. ¡Correcto!

Control de acceso, control de inferencia, encriptado y control de flujo,

Las herramientas de seguridad de la base de datos son el control de acceso, el control de


inferencia, el encriptado y el control de flujo.

Pregunta 5

2.5 / 2.5 ptos.


Los protocolos de seguridad ayudan en el aseguramiento de los procesos y transacciones
que se realizan diariamente en Internet, a través del establecimiento de reglas y criterios
funcionales. Este protocolo se fundamenta en el uso de certificados digitales para
asegurar la identificación de las partes que influyen en una transacción on-line
fundamentado en el uso de tarjetas de pago y en el uso de sistemas criptográficos de
clave pública para dar protección al envío de datos entre los distintos servidores.

Secure Socket Layer SSL /TLS. ¡Correcto!

Protocolo SET. Transport Layer Security TLS. HTTPS.

Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de


Identificación en redes de computadoras inseguras, en especial Internet.

Pregunta 6

2.5 / 2.5 ptos.

El desarrollo de aplicaciones implica la implementación de mecanismos de seguridad,


situación que se evidencia en la alta difusión y consumo de las tecnologías de la
información y la comunicación en la vida diaria. Las aplicaciones móviles se clasifican de
la siguiente manera

Aplicaciones nativas, aplicaciones web móviles y aplicaciones robustas. ¡Correcto!

Aplicaciones nativas, aplicaciones web móviles y aplicaciones híbridas. Aplicaciones


distribuidas, aplicaciones web móviles y aplicaciones netas. Aplicaciones dinámicas,
aplicaciones web móviles y aplicaciones híbridas.

https://areandina.instructure.com/courses/2328/quizzes/7447

3/5

12/4/2019

Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01

El desarrollo de aplicaciones implica la implementación de mecanismos de seguridad,


situación que se evidencia en la alta difusión y consumo de las tecnologías de la
información y la comunicación en la vida diaria. Las aplicaciones móviles se clasifican de
la siguiente manera.

Pregunta 7
2.5 / 2.5 ptos.

Los protocolos de seguridad ayudan en el aseguramiento de los procesos y transacciones


que se realizan diariamente en Internet, a través del establecimiento de reglas y criterios
funcionales. ¿Qué permite el Protocolo S-HTTP? ¡Correcto!

El cifrado de documentos. Uso de redes híbridas. El cifrado de documentos.. Solicitud de


autenticación.

El Protocolo S-HTTP es el que permite el cifrado de documentos y autenticación a través


de firma y certificados digitales.

Pregunta 8

2.5 / 2.5 ptos.

Los delitos informáticos son tipificados de varias maneras, por tanto, es importante
reconocer que el hurto de información puede ser realizado por personas con o sin
conocimientos en informática. ¿La suplantación de identidad (término informático) que
designa un de patrón extralegal que utiliza el delincuente informático, aplicando ingeniería
social que lo que busca es adquirir información confidencial para ocasionar daño, este
delito se conoce cómo?

Ingeniería social. Troyano. ¡Correcto!

Phishing. Denegación de servicios.

Son un tipo de delito, en el cual, se hace creer a la otra persona que la información
entregada el real.

Pregunta 9

2.5 / 2.5 ptos.

El desarrollo de aplicaciones implica la implementación de mecanismos de seguridad,


situación que se evidencia en la alta difusión y consumo de las tecnologías de la
información y la comunicación en la vida diaria. ¿Qué debe garantizar la seguridad del
sistema?

Legalidad, veracidad, integridad y disponibilidad. ¡Correcto!

Autenticidad, Confidencialidad, Integridad y disponibilidad.

https://areandina.instructure.com/courses/2328/quizzes/7447
4/5

12/4/2019

Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01


Autenticidad, disponibilidad, fidelidad y veracidad. Veracidad, disponibilidad, integridad y
velocidad.

Cualidades que corresponden a las características con las que debe cumplir un SGBD

2.5 / 2.5 ptos.

Pregunta 10

Debido a la masificación de las tecnologías de la información y la comunicación, el


gobierno ha tenido que implementar leyes y normas que permiten tipificar, reconocer y
penalizar los delitos informáticos. ¿Con qué ley se crea un bien jurídico denominado de la
protección social de la información y de los datos?

Ley 1271 de enero de 2009. Ley 1278 de febrero de 2009. ¡Correcto!

Ley 1273 de enero de 2009. Ley 1273 de febrero de 2009.

Habla acerca de los atentados contra la confidencialidad, la integridad y la disponibilidad


de los datos y de los sistemas informáticos.

Calificación de la evaluación: 25 de 25

https://areandina.instructure.com/courses/2328/quizzes/7447

También podría gustarte