Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Quiz - Escenario 3
Fecha de entrega
13 de sep en 23:55
Puntos
50
Preguntas
10
Disponible
10 de sep en 0:00 - 13 de sep en 23:55
Límite de tiempo
90 minutos
Instrucciones
Historial de intentos
https://poli.instructure.com/courses/48823/quizzes/111072 1/9
11/9/22, 21:41 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Las respuestas correctas estarán disponibles del 13 de sep en 23:55 al 14 de sep en 23:55.
Pregunta 1 6
/ 6 pts
Proteger contra los conflictos de inte reses que pueden existir por acceso
no controlado
Proteger contra la fuga de información
Proteger contra manipulación de cualquier sistema.
Pregunta 2 6
/ 6 pts
El modelo Bell- LaPadula esta orientado a confidencialidad de la
información, mientras que el modelo Biba en integridad
El modelo Bell- LaPadula esta orientado a disponibilidad de la
información, mientras que el modelo Biba a confidencialidad
https://poli.instructure.com/courses/48823/quizzes/111072 2/9
11/9/22, 21:41 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
No existe ninguna diferencia entre los modelos.
Pregunta 3 6
/ 6 pts
Cuando un sujeto necesita actualizar la información contenida en la base
de datos de su compañía, se le permite siempre y cuando la base de
datos sean de tipo UDI.
Cuando un sujeto necesita actualizar la información contenida en la base
de datos de su compañía, debe identificar si los datos son UDI o CDI
para solicitar el permiso de escritura.
Cuando un sujeto necesita actualizar la información contenida en la base
de datos de su compañía y es catalogada CDI, no se le permite hacerlo
sin un software que controle estas actividades.
Pregunta 4 6
/ 6 pts
https://poli.instructure.com/courses/48823/quizzes/111072 3/9
11/9/22, 21:41 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Elemento al cual se quiere acceder, elemento que define el acceso,
normas generales para el acceso.
Elemento que realiza el acceso, elemento que define el acceso, normas
para el acceso
Elemento que realiza el acceso, elementos a los cuales se quiere
acceder, caracteristicas para determinar el acceso
Pregunta 5 6
/ 6 pts
Mantener la coherencia interna y externa, evitar modificaciones de
cualquier tipo
Evitar que usuarios no autorizados realicen modificaciones, Evitar que los
usuarios autorizados realicen modificaciones incorrectas, Mantener la
coherencia interna y externa
Evitar que usuarios no autorizados realicen modificaciones y mantener la
coherencia interna y externa
https://poli.instructure.com/courses/48823/quizzes/111072 4/9
11/9/22, 21:41 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Incorrecto Pregunta 6 0
/ 4 pts
Falso
Verdadero
Pregunta 7 4
/ 4 pts
Metas
Niveles de Capacidad
Niveles de Madurez
Falso
https://poli.instructure.com/courses/48823/quizzes/111072 5/9
11/9/22, 21:41 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Verdadero
Pregunta 8 4
/ 4 pts
Los procesos y métricas ISM3, para el objetivo planteado, a nivel
operacional deben estar orientados a control de acceso, prioridad y
calidad. No es necesaria la implementación de todos los procesos,
puesto que esto depende del objetivo. A nivel estratégico y táctico, se
debe revisar la guía y confrontar con el objetivo. Todos los procesos
genéricos deben ser implementados.
https://poli.instructure.com/courses/48823/quizzes/111072 6/9
11/9/22, 21:41 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Para implementar el modelo se debe considerar qué nivel de madurez se
quiere alcanzar y, con base en ello y el objetivo de seguridad, indicar qué
procesos genéricos, operativos y tácticos utilizar. Si la empresa quiere
implementar procesos y métricas a nivel operativo y para seguridad,
debe validar si la propuesta de la imagen se adapta al modelo de
madurez que quiere alcanzar y debe desarrollar los procesos que le
permitan cumplir el objetivo planteado.
Se deben implementar los procesos operativos indicados en la imagen,
puesto que son la sugerencia del modelo para lo referente a seguridad.
A nivel estratégico y táctico, se debe revisar la guía e identificar los
procesos orientados a cumplir el objetivo de seguridad planteado.
Pregunta 9 4
/ 4 pts
El modelo OISM-3, puesto que es un modelo de madurez y capacidad, en
el cual la estrategia es una de las metas que se deben alcanzar para la
gestión de seguridad con un enfoque gerencial.
https://poli.instructure.com/courses/48823/quizzes/111072 7/9
11/9/22, 21:41 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
El modelo de muralla china debido a que se basa en el control de acceso
dinámico de acuerdo con las actividades del usuario.
El modelo de negocios de seguridad de la información puesto que
Diseño y Estrategia son la cabeza de este, lo cual expresa la importancia
de los objetivos de la organización como parte del modelo.
Incorrecto Pregunta 10 0
/ 4 pts
Falso
Verdadero
https://poli.instructure.com/courses/48823/quizzes/111072 8/9
11/9/22, 21:41 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
https://poli.instructure.com/courses/48823/quizzes/111072 9/9