Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Quiz - Escenario 3
Fecha de entrega
13 de sep en 23:55
Puntos
50
Preguntas
10
Disponible
10 de sep en 0:00 - 13 de sep en 23:55
Límite de tiempo
90 minutos
Instrucciones
Historial de intentos
https://poli.instructure.com/courses/48823/quizzes/111072 1/9
11/9/22, 14:11 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Las respuestas correctas estarán disponibles del 13 de sep en 23:55 al 14 de sep en 23:55.
Pregunta 1 6
/ 6 pts
Cuando un sujeto necesita actualizar la información contenida en la base
de datos de su compañía, debe identificar si los datos son UDI o CDI para
solicitar el permiso de escritura.
Cuando un sujeto necesita actualizar la información contenida en la base
de datos de su compañía y es catalogada CDI, no se le permite hacerlo
sin un software que controle estas actividades.
https://poli.instructure.com/courses/48823/quizzes/111072 2/9
11/9/22, 14:11 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Cuando un sujeto necesita actualizar la información contenida en la base
de datos de su compañía, se le permite siempre y cuando la base de
datos sean de tipo UDI.
Pregunta 2 6
/ 6 pts
El modelo Bell- LaPadula esta orientado a confidencialidad de la
información, mientras que el modelo Biba en integridad
No existe ninguna diferencia entre los modelos.
El modelo Bell- LaPadula esta orientado a disponibilidad de la información,
mientras que el modelo Biba a confidencialidad
Pregunta 3 6
/ 6 pts
Un sujeto en un nivel de seguridad determinado no puede escribir
información en un nivel de seguridad inferior
https://poli.instructure.com/courses/48823/quizzes/111072 3/9
11/9/22, 14:11 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Un sujeto en un nivel de seguridad determinado no puede escribir
información en un nivel de seguridad superior
Un sujeto en un nivel de seguridad determinado puede escribir
información en un nivel de seguridad inferior
Pregunta 4 6
/ 6 pts
Proteger contra manipulación de cualquier sistema.
Proteger contra los conflictos de inte reses que pueden existir por acceso
no controlado
Proteger contra la fuga de información
Pregunta 5 6
/ 6 pts
Elemento que realiza el acceso, elemento que define el acceso, normas
para el acceso
https://poli.instructure.com/courses/48823/quizzes/111072 4/9
11/9/22, 14:11 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Elemento al cual se quiere acceder, elemento que define el acceso,
normas generales para el acceso.
Elemento que realiza el acceso, elementos a los cuales se quiere acceder,
caracteristicas para determinar el acceso
Pregunta 6 4
/ 4 pts
El modelo OISM-3, puesto que es un modelo de madurez y capacidad, en
el cual la estrategia es una de las metas que se deben alcanzar para la
gestión de seguridad con un enfoque gerencial.
El modelo de muralla china debido a que se basa en el control de acceso
dinámico de acuerdo con las actividades del usuario.
El modelo de negocios de seguridad de la información puesto que Diseño
y Estrategia son la cabeza de este, lo cual expresa la importancia de los
objetivos de la organización como parte del modelo.
https://poli.instructure.com/courses/48823/quizzes/111072 5/9
11/9/22, 14:11 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Pregunta 7 4
/ 4 pts
Verdadero
Falso
Pregunta 8 4
/ 4 pts
https://poli.instructure.com/courses/48823/quizzes/111072 6/9
11/9/22, 14:11 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Para implementar el modelo se debe considerar qué nivel de madurez se
quiere alcanzar y, con base en ello y el objetivo de seguridad, indicar qué
procesos genéricos, operativos y tácticos utilizar. Si la empresa quiere
implementar procesos y métricas a nivel operativo y para seguridad, debe
validar si la propuesta de la imagen se adapta al modelo de madurez que
quiere alcanzar y debe desarrollar los procesos que le permitan cumplir el
objetivo planteado.
Se deben implementar los procesos operativos indicados en la imagen,
puesto que son la sugerencia del modelo para lo referente a seguridad. A
nivel estratégico y táctico, se debe revisar la guía e identificar los procesos
orientados a cumplir el objetivo de seguridad planteado.
Los procesos y métricas ISM3, para el objetivo planteado, a nivel
operacional deben estar orientados a control de acceso, prioridad y
calidad. No es necesaria la implementación de todos los procesos, puesto
que esto depende del objetivo. A nivel estratégico y táctico, se debe
revisar la guía y confrontar con el objetivo. Todos los procesos genéricos
deben ser implementados.
Pregunta 9 4
/ 4 pts
https://poli.instructure.com/courses/48823/quizzes/111072 7/9
11/9/22, 14:11 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Verdadero
Falso
Pregunta 10 4
/ 4 pts
Verdadero
Falso
https://poli.instructure.com/courses/48823/quizzes/111072 8/9
11/9/22, 14:11 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
https://poli.instructure.com/courses/48823/quizzes/111072 9/9