Está en la página 1de 11

14/4/23, 21:57 Actividad evaluativa - Eje1: SEGURIDAD EN REDES - 202310-1A - 11

Actividad evaluativa - Eje1


Fecha de entrega 24 de abr en 23:59 Puntos 25 Preguntas 11
Disponible 10 de abr en 0:00 - 24 de abr en 23:59 Límite de tiempo 30 minutos
Intentos permitidos 2

Instrucciones
Para responder el siguiente examen, es importante estudiar todos los contenidos y recursos del eje
correspondiente.

Cada referente de pensamiento, recurso o lectura complementaria le brinda herramientas para


responder las preguntas de forma correcta.

Este examen tiene el objetivo de verificar el avance de su aprendizaje y representa una práctica de
evaluación formal y, por tanto, otorga una calificación de desempeño.

¡Cuidado!

Le recordamos que solo tiene un intento para resolver la evaluación.

Apreciado estudiante, antes de contestar su examen, por favor lea las siguientes recomendaciones:

1. Una vez que haya dado clic en el botón “Realizar la evaluación”, no haga ninguna otra actividad
diferente a contestar su examen (por ejemplo: dar clic en el botón atrás del navegador, leer algún
tipo de documento, foro, etc.) ya que esto podrá hacer que el examen se cierre y se pierda el
intento.
2. Este examen cuenta con 30 minutos para ser resuelto.
3. Al terminar el examen, siempre debe dar clic en el botón "Entregar evaluación", de otra forma el
examen quedará abierto y no se calificará.
4. Recuerde que el examen debe hacerse por lo menos dos horas antes de la hora de cierre de la
actividad, una vez se llegue a la hora de cierre este se enviará automáticamente.
5. Una vez cerrado el examen usted tendrá la posibilidad de revisar la solución.
6. Por favor, asegúrese de tener una buena conexión. Le recomendamos cerrar cualquier programa
que pueda consumir el ancho de banda. Evite usar el Internet móvil.

Si usted presenta problemas, se puede comunicar con la línea única nacional de atención al
estudiante, en Bogotá 7449191, Medellín 6044508, Pereira 3401516, Valledupar 5897879, a la línea
gratuita nacional 018000180099. 

https://areandina.instructure.com/courses/35489/quizzes/120785 1/11
14/4/23, 21:57 Actividad evaluativa - Eje1: SEGURIDAD EN REDES - 202310-1A - 11

Tipo de preguntas:

Cada examen puede contener distintos tipos de preguntas o consignas:

Verdadero-Falso: debe indicar si la proposición se considera verdadera o falsa. Tenga en cuenta que,


si un solo elemento es falso, toda la proposición también lo es.

Opción múltiple: una sola de las opciones es correcta. Las alternativas están indicadas con círculos.
Debe seleccionar la respuesta correcta, marcando el círculo precedente.

Respuesta múltiple: más de una respuesta es correcta. Debe seleccionar todas las alternativas que
considere correctas, marcando el cuadrado que precede a cada una.

En caso de no marcar todas las respuestas correctas, se le otorga un puntaje parcial.

Coincidente: debe vincular dos categorías, seleccionando en la 1a columna el concepto que


corresponde con la categoría de la 2a columna.

¡Deseamos que pueda desarrollar con éxito este examen!

Historial de intentos
Intento Hora Puntaje
MANTENER Intento 2 7 minutos 22.7 de 25

MÁS RECIENTE Intento 2 7 minutos 22.7 de 25

Intento 1 30 minutos 19.95 de 25

 Las respuestas correctas están ocultas.

Puntaje para este intento: 22.7 de 25


Entregado el 14 de abr en 21:56
Este intento tuvo una duración de 7 minutos.

Incorrecto
Pregunta 1 0 / 2.3 pts

La ISO 27001 SGSI sistema de gestión de la seguridad de la información,


es una norma internacional que describe cómo gestionar la seguridad de

https://areandina.instructure.com/courses/35489/quizzes/120785 2/11
14/4/23, 21:57 Actividad evaluativa - Eje1: SEGURIDAD EN REDES - 202310-1A - 11

la información en una organización, se propone como un modelo de


mejora continua PHVA.

¿Cuáles son los pilares de la seguridad de la información según la ISO


27001?

  No repudio, utilidad e integridad.

  No repudio, confidencialidad e integridad.

  Disponibilidad, confidencialidad e integridad.

  Disponibilidad, utilidad e integridad.

La ISO 27001 SGSI, Afirma que la seguridad de la información se


debe ver desde 3 pilares, 1. Disponibilidad, la información debe
estar disponible para las personas autorizadas 7x24x365, 2.
Confidencialidad este atributo habla de la no divulgación de la
información a entes no autorizados. 3. Integridad la cual define
como la exactitud y completitud de la información.

Pregunta 2 2.3 / 2.3 pts

En la seguridad informática existen factores externos que se aprovechan


de las debilidades del sistema para causar una afectación al mismo.

¿Un atacante que ingresa al sistema violando las medidas de seguridad


se considera?

  Riesgo.

  Vulnerabilidad.

  Amenaza.

https://areandina.instructure.com/courses/35489/quizzes/120785 3/11
14/4/23, 21:57 Actividad evaluativa - Eje1: SEGURIDAD EN REDES - 202310-1A - 11

  Protección.

Cualquier factor que se aproveche de una vulnerabilidad para


afectar el sistema se considera una amenaza, el riesgo es la
probabilidad de ocurrencia de un incidente de seguridad, la
vulnerabilidad se define como la debilidad del sistema., la
protección son las medidas que se toman para minimizar y/o
mitigar la ocurrencia de un incidente de seguridad.

Pregunta 3 2.3 / 2.3 pts

La mala práctica de no actualizar los firmware, sistemas operativos,


sistemas antimalware, entre otros, abren la posibilidad de ocurrencia de
un ataque de seguridad.

¿La descripción desarrollada en el contexto a que hace referencia?

  Protección.

  Vulnerabilidad.

  Amenaza.

  Riesgo.

https://areandina.instructure.com/courses/35489/quizzes/120785 4/11
14/4/23, 21:57 Actividad evaluativa - Eje1: SEGURIDAD EN REDES - 202310-1A - 11

La Vulnerabilidad se define como la debilidad del sistema por


malas prácticas, la amenaza se describe como cualquier factor
que se aproveche de una vulnerabilidad para afectar el sistema, el
riesgo es la probabilidad de ocurrencia de un incidente de
seguridad, la vulnerabilidad se define como la debilidad del
sistema., la protección son las medidas que se toman para
minimizar y/o mitigar la ocurrencia de un incidente de seguridad.

Pregunta 4 2.3 / 2.3 pts

Una compañía está sufriendo un ataque de denegación de servicios y no


permite el acceso a los servicios ni a la información.

¿Contra qué pilar de la seguridad atenta este ataque?

  No repudio.

  Utilidad.

  Disponibilidad.

  Confidencialidad.

La disponibilidad hace referencia a que la información sea


accesible para el personal autorizado en el momento en que lo
necesite, la utilidad define la importancia de la información para el
negocio, No repudio hace referencia a no tener la capacidad de
negar la participación en un evento y Confidencialidad hace
referencia a la no divulgación de la información.

https://areandina.instructure.com/courses/35489/quizzes/120785 5/11
14/4/23, 21:57 Actividad evaluativa - Eje1: SEGURIDAD EN REDES - 202310-1A - 11

Pregunta 5 2.3 / 2.3 pts

El TI de la compañía sospecha que personas no autorizadas están


ingresando a información privilegiada o clasificada de la misma.

¿Contra qué pilar de la seguridad atenta este ataque?

  Integridad.

  Disponibilidad.

  Utilidad.

  Confidencialidad.

La confidencialidad hace referencia a la no divulgación de la


información a personas no autorizadas. La utilidad define la
importancia de la información para el negocio. La integridad define
la exactitud y completitud la información. La disponibilidad hace
referencia a que la información sea accesible para el personal
autorizado en el momento en que lo necesite.

Pregunta 6 2.3 / 2.3 pts

Para la validación de un documento se le solicita al emisor lo firme


digitalmente y de esa forma garantizar la exactitud y completitud de la
información que contiene.

¿Qué pilar de la seguridad se está exigiendo?

  No repudio.

https://areandina.instructure.com/courses/35489/quizzes/120785 6/11
14/4/23, 21:57 Actividad evaluativa - Eje1: SEGURIDAD EN REDES - 202310-1A - 11

  Integridad.

  Utilidad.

  Disponibilidad.

La integridad se define como la exactitud y completitud de la


información y se apoya en la firma digital y los certificados
digitales. La confidencialidad hace referencia a la no divulgación
de la información a personas no autorizadas. La utilidad define la
importancia de la información para el negocio.  La disponibilidad
hace referencia a que la información sea accesible para el
personal autorizado en el momento en que lo necesite.

Pregunta 7 2.3 / 2.3 pts

Los dispositivos intermediarios están diseñados para comunicar e


interconectar dispositivos finales, ejemplo de estos tenemos los switch,
router, access point, firewall, IPS, entre otros.

¿Cuál es el dispositivo utilizado para interconectar de manera cableada


varios equipos en una red de área local LAN?

  Router.

  Firewall.

  Switch.

  IPS.

https://areandina.instructure.com/courses/35489/quizzes/120785 7/11
14/4/23, 21:57 Actividad evaluativa - Eje1: SEGURIDAD EN REDES - 202310-1A - 11

Los switch son conmutadores que permiten interconectar los


equipos terminales en una red LAN por medio de cable UTP. Los
router se encargan de generar tablas de rutas e interconectar
diversas redes. El firewal es un dispositivo de seguridad que filtra
el tráfico de redes externas. El IPS es un sistema de prevención
de intrusos en la red.

Pregunta 8 2.3 / 2.3 pts

Uno de los ataques más comunes en las redes es la instalación de


programas maliciosos que cumplen diversas funciones, como habilitar
puertos, espiar al usuario, consumir los recursos de la máquina, entre
otros.

¿Qué nombre tiene este tipo de ataque?

  Malware.

  Data Breach.

  DDoS.

  Man-in-the-Middle.

Los programas maliciosos se conocen como Malware y es uno de


los ataques más común a las redes. Data Breach es un ataque de
filtración de paquetes. Main-in-the -Middle es un ataque de
interceptación de información. DDoS es un ataque de denegación
de servicios

https://areandina.instructure.com/courses/35489/quizzes/120785 8/11
14/4/23, 21:57 Actividad evaluativa - Eje1: SEGURIDAD EN REDES - 202310-1A - 11

Pregunta 9 2.2 / 2.2 pts

El modelo de referencia OSI es un modelo de comunicación por capas,


cada capa cumple una función específica y cada capa cuenta con
dispositivos de red. Relacione de acuerdo a la capa en la que trabaja el
dispositivo.

Switch   Capa 2.

Route   Capa 3.

Firewall de escritorio   Capa 7.

Tarjeta de red   Capa 1.

La tarjeta de red trabaja en capa 1 porque permite la Tx-Rx de bit;


el Switch es un conmutador por consiguiente trabaja en capa 2; el
router encamina paquetes lo cual e función de capa 3; y el firewall
de escritorio es una aplicación que se incluye en los sistemas
operativos o programas antimalware y trabaja en capa 7 del
modelo OSI 

Pregunta 10 2.2 / 2.2 pts

Las redes sufren diversos tipos de ataques los cuales se clasifican de


acuerdo a la función. Relaciones la descripción con el tipo de ataque.

Filtra la información que   Data Breach.


viaja por la red

https://areandina.instructure.com/courses/35489/quizzes/120785 9/11
14/4/23, 21:57 Actividad evaluativa - Eje1: SEGURIDAD EN REDES - 202310-1A - 11

Deniega el acceso a redes,   DoS.


dispositivos y servicios

Software malicioso que se   Malware.


instala en el equipo con
diversos fines

Suplanta o falsifica   Spoofing.


recursos y servicios

Data breach o filtración de datos; DoS denegación de servicios;


Malware o software malicioso; Spoofing suplantación

Pregunta 11 2.2 / 2.2 pts

Los dispositivos de red en su configuración por defecto son vulnerables,


asegurarlos antes de poner en producción es fundamental. Los IOS de
dichos dispositivos trabajan en modos permitiendo en cada modo una
actividad específica. Relacione de acuerdo a la función del Modo.    

Modo que permite ingresar   Switch#.


a cualquier modo de
función al igual revisar
todas las características
configuradas en el
dispositivo

Modo que permite   Switch(config-if)#.


configurar los parámetros
de una interfaz dirección
IP, ancho de banda,
velocidad, entre otros

Modo que permite   Switch(config-line)#.


configurar los parámetros
https://areandina.instructure.com/courses/35489/quizzes/120785 10/11
14/4/23, 21:57 Actividad evaluativa - Eje1: SEGURIDAD EN REDES - 202310-1A - 11

de acceso al dispositivo
sea remoto o por consola

Modo limitado solo permite   Switch>.


observar algunos
parámetros del dispositivo

Los modos de trabajo se relacionan con la funcionalidad, modo


usuario Switch>; Modo privilegiado Switch#; modo configuración
de interfaz Switch(config-if)#; modo configuración de línea de
acceso remoto Switch(config-line)#.

Puntaje del examen: 22.7 de 25

https://areandina.instructure.com/courses/35489/quizzes/120785 11/11

También podría gustarte