Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Quiz - Escenario 3
Instrucciones
Tu
Tutexto
textoaquí
aquí12
Historial de intentos
Las respuestas correctas ya no están disponibles.
Pregunta 1 5
/ 5 pts
Evitar que usuarios no autorizados realicen modificaciones, Evitar que los
usuarios autorizados realicen modificaciones incorrectas, Mantener la
coherencia interna y externa
Evitar que usuarios no autorizados realicen modificaciones y mantener la
coherencia interna y externa
Mantener la coherencia interna y externa, evitar modificaciones de
cualquier tipo
Pregunta 2 5
/ 5 pts
Norma ICONTEC 2700
https://poli.instructure.com/courses/39241/quizzes/78846 2/6
18/9/2021 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD-[GRUPO B01]
Norma ISO 7200
Norma ISO 2700
Pregunta 3 5
/ 5 pts
Proteger contra los conflictos de inte reses que pueden existir por acceso
no controlado
Proteger contra manipulación de cualquier sistema.
Proteger contra la fuga de información
Pregunta 4 5
/ 5 pts
El modelo Bell- LaPadula esta orientado a disponibilidad de la información,
mientras que el modelo Biba a confidencialidad
El modelo Bell- LaPadula esta orientado a confidencialidad de la
información, mientras que el modelo Biba en integridad
No existe ninguna diferencia entre los modelos.
https://poli.instructure.com/courses/39241/quizzes/78846 3/6
18/9/2021 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD-[GRUPO B01]
Pregunta 5 5
/ 5 pts
Elemento que realiza el acceso, elementos a los cuales se quiere acceder,
caracteristicas para determinar el acceso
Elemento que realiza el acceso, elemento que define el acceso, normas
para el acceso
Elemento al cual se quiere acceder, elemento que define el acceso,
normas generales para el acceso.
Pregunta 6 5
/ 5 pts
El modelo Bell- Lapadula solo se pude ser aplicado en ambiente militar y
Clark Wilson en ambientes comerciales unicamente.
El modelo Bell-Lapadula puede ser utilizado en bases de datos (Poli-
instanciación) y el modelo de Muralla China en aplicaciones comerciales
donde exista conflicto de intereses
Los modelos tradicionales no tienen ninguna aplicación hoy en día
https://poli.instructure.com/courses/39241/quizzes/78846 4/6
18/9/2021 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD-[GRUPO B01]
Pregunta 7 5
/ 5 pts
Un sujeto en un nivel de seguridad determinado no puede escribir
información en un nivel de seguridad inferior
Un sujeto en un nivel de seguridad determinado no puede escribir
información en un nivel de seguridad superior
Un sujeto en un nivel de seguridad determinado puede escribir
información en un nivel de seguridad inferior
Pregunta 8 5
/ 5 pts
Garantiza que el estudio de riesgos de la información se realice en la
organización
Detecta los ataques informáticos dentro de una organización
Debe garantizar que la información solo sea accedida por personal
autorizado
https://poli.instructure.com/courses/39241/quizzes/78846 5/6
18/9/2021 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD-[GRUPO B01]
Pregunta 9 5
/ 5 pts
Sistema de Gestión de Seguridad de la Información
Sistema Gratuito de Seguridad de la Información
Sistema de Gestión de Sociedades Informáticas
Pregunta 10 5
/ 5 pts
Vulnerabilidad
Ataque informático
Riesgo informático
6/6