Está en la página 1de 6

Quiz - Escenario 3:

Quiz - Escenario 3

Fecha de entrega 21 de sep en 23:55 Puntos 50 Preguntas 10

Disponible 18 de sep en 0:00 - 21 de sep en 23:55


4 días Límite de tiempo 90 minutos

Instrucciones

Tu
Tutexto
textoaquí
aquí12

Historial de intentos

Intento Hora Puntaje


https://poli.instructure.com/courses/39241/quizzes/78846 1/6
18/9/2021 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD-[GRUPO B01]

Intento Hora Puntaje


MÁS RECIENTE Intento 1
9 minutos 50 de 50


Las respuestas correctas ya no están disponibles.

Puntaje para este examen:


50 de 50
Entregado el 18 de sep en 15:48
Este intento tuvo una duración de 9 minutos.

Pregunta 1 5
/ 5 pts

Los objetivos que propone el modelo Clark Wilson para garantizar el


principio de integridad son:

 
Evitar que usuarios no autorizados realicen modificaciones, Evitar que los
usuarios autorizados realicen modificaciones incorrectas, Mantener la
coherencia interna y externa

 
Evitar que usuarios no autorizados realicen modificaciones y mantener la
coherencia interna y externa

 
Mantener la coherencia interna y externa, evitar modificaciones de
cualquier tipo

Pregunta 2 5
/ 5 pts

¿Cuál es la norma internacional relacionada con el desarrollo y


mantenimiento de un Sistema de Gestión de Seguridad de la Información:

 
Norma ICONTEC 2700

https://poli.instructure.com/courses/39241/quizzes/78846 2/6
18/9/2021 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD-[GRUPO B01]

 
Norma ISO 7200

 
Norma ISO 2700

Pregunta 3 5
/ 5 pts

El Modelo Muralla China tiene como obejtivo:

 
Proteger contra los conflictos de inte reses que pueden existir por acceso
no controlado

 
Proteger contra manipulación de cualquier sistema.

 
Proteger contra la fuga de información

Pregunta 4 5
/ 5 pts

El modelo Bell-LaPadula se diferencia del modelo Biba en:

 
El modelo Bell- LaPadula esta orientado a disponibilidad de la información,
mientras que el modelo Biba a confidencialidad

 
El modelo Bell- LaPadula esta orientado a confidencialidad de la
información, mientras que el modelo Biba en integridad

 
No existe ninguna diferencia entre los modelos.

https://poli.instructure.com/courses/39241/quizzes/78846 3/6
18/9/2021 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD-[GRUPO B01]

Pregunta 5 5
/ 5 pts

Los conceptos de Sujeto, objeto y niveles de seguridad indicados en el


modelo Bell-La Padula y Biba significan en respectivo orden:

 
Elemento que realiza el acceso, elementos a los cuales se quiere acceder,
caracteristicas para determinar el acceso

 
Elemento que realiza el acceso, elemento que define el acceso, normas
para el acceso

 
Elemento al cual se quiere acceder, elemento que define el acceso,
normas generales para el acceso.

Pregunta 6 5
/ 5 pts

Una aplicacion de modelos tradicionales en el mundo moderno sería:

 
El modelo Bell- Lapadula solo se pude ser aplicado en ambiente militar y
Clark Wilson en ambientes comerciales unicamente.

 
El modelo Bell-Lapadula puede ser utilizado en bases de datos (Poli-
instanciación) y el modelo de Muralla China en aplicaciones comerciales
donde exista conflicto de intereses

 
Los modelos tradicionales no tienen ninguna aplicación hoy en día

https://poli.instructure.com/courses/39241/quizzes/78846 4/6
18/9/2021 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD-[GRUPO B01]

Pregunta 7 5
/ 5 pts

En resumen la regla propiedad de estrella del modelo Bell-La Padula


expresan que:

 
Un sujeto en un nivel de seguridad determinado no puede escribir
información en un nivel de seguridad inferior

 
Un sujeto en un nivel de seguridad determinado no puede escribir
información en un nivel de seguridad superior

 
Un sujeto en un nivel de seguridad determinado puede escribir
información en un nivel de seguridad inferior

Pregunta 8 5
/ 5 pts

¿De qué se trata el principio de confidencialidad?

 
Garantiza que el estudio de riesgos de la información se realice en la
organización

 
Detecta los ataques informáticos dentro de una organización

 
Debe garantizar que la información solo sea accedida por personal
autorizado

https://poli.instructure.com/courses/39241/quizzes/78846 5/6
18/9/2021 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD-[GRUPO B01]

Pregunta 9 5
/ 5 pts

¿Qué significan las siglas SGSI?

 
Sistema de Gestión de Seguridad de la Información

 
Sistema Gratuito de Seguridad de la Información

 
Sistema de Gestión de Sociedades Informáticas

Pregunta 10 5
/ 5 pts

Es un tipo de evento adverso que se caracteriza por estar diseñado para


la afectación de la seguridad de la información y ser ideado para
comprometer un sistema:

 
Vulnerabilidad

 
Ataque informático

 
Riesgo informático

Puntaje del examen:


50 de 50

6/6

También podría gustarte