Está en la página 1de 5

14/6/2021 Actividad de puntos evaluables - Escenario 5: SEGUNDO BLOQUE-TEORICO/ FUNDAMENTOS DE GESTION INFORMATICA-[GRUP…

Actividad de puntos evaluables - Escenario 5

Fecha de entrega
15 de jun en 23:55
Puntos
50
Preguntas
5
Disponible
12 de jun en 0:00 - 15 de jun en 23:55
4 días
Límite de tiempo
90 minutos
Intentos permitidos
2

Instrucciones

https://poli.instructure.com/courses/21353/quizzes/71407 1/5
14/6/2021 Actividad de puntos evaluables - Escenario 5: SEGUNDO BLOQUE-TEORICO/ FUNDAMENTOS DE GESTION INFORMATICA-[GRUP…

Volver a realizar el examen

Historial de intentos

Intento Hora Puntaje


MÁS RECIENTE Intento 1
8 minutos 50 de 50


Las respuestas correctas ya no están disponibles.

Puntaje para este intento:


50 de 50
Entregado el 14 de jun en 16:44
Este intento tuvo una duración de 8 minutos.

Pregunta 1 10
/ 10 pts
https://poli.instructure.com/courses/21353/quizzes/71407 2/5
14/6/2021 Actividad de puntos evaluables - Escenario 5: SEGUNDO BLOQUE-TEORICO/ FUNDAMENTOS DE GESTION INFORMATICA-[GRUP…

Si un usuario pierde la contraseña de cifrado de su información y no la


puede consultar, se considera que la información ha perdido:

 
Integridad

 
Utilidad

 
Confidencialidad

 
Disponibilidad

Pregunta 2 10
/ 10 pts

¿Qué se entiende por integridad de la información?

 
Los controles establecidos en el SGSI son efectivos.

 
No existen amenazas dentro de la gestión de riesgos.

 
La información debe ser mantenida en el mismo estado que se
almancenó, sin alteraciones o manipulaciones.

 
Determinar las acciones y prioridades de gestión apropiadas para
administrar e implementar controles.

Pregunta 3 10
/ 10 pts

¿Qué diferencia hay entre dato e información?

https://poli.instructure.com/courses/21353/quizzes/71407 3/5
14/6/2021 Actividad de puntos evaluables - Escenario 5: SEGUNDO BLOQUE-TEORICO/ FUNDAMENTOS DE GESTION INFORMATICA-[GRUP…

 
Los datos se convierten en información una vez que ha adquirido un cierto
significado.

 
Como su nombre lo indica, los sistemas de gestión de seguridad de la
información no protegen los datos, solo la información.

 
No hay diferencias.

 
Los datos deben ser salvaguardados con mayor recelo debido a la política
de protección de datos.

Pregunta 4 10
/ 10 pts

Si en el firewall de la empresa TIC S.A.S. se tienen abiertos los puertos


sin controles, se considera que esto es una:

 
Exposición

 
No conformidad

 
Vulnerabilidad

 
Amenaza

Pregunta 5 10
/ 10 pts

¿Cuáles son los principios fundamentales de seguridad?

https://poli.instructure.com/courses/21353/quizzes/71407 4/5
14/6/2021 Actividad de puntos evaluables - Escenario 5: SEGUNDO BLOQUE-TEORICO/ FUNDAMENTOS DE GESTION INFORMATICA-[GRUP…

 
Confidencialidad, integridad, disponibilidad

 
Confidencialidad, autenticidad, disponibilidad

 
Confidencialidad, seguridad, integridad

 
Encripción, confidencialidad, disponibilidad

Puntaje del examen:


50 de 50

https://poli.instructure.com/courses/21353/quizzes/71407 5/5

También podría gustarte