Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com/courses/52230/quizzes/120556
https://poli.instructure.com/courses/52230/quizzes/120556
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Pregunta 3 6 / 6 pts
El reto para la seguridad de la información es velar que esta se encuentre
fuera de "peligro" dado al valor que tiene.
El reto para la seguridad de la información es custodiar todos los
elementos que almacenan aquello que tiene valor para la empresa.
Pregunta 4 6 / 6 pts
Pregunta 5 6 / 6 pts
3/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Vulnerabilidad
Ataque informático
Riesgo informático
Pregunta 6 6 / 6 pts
El riesgo a desmayarse durante la actividad física que realiza porque no
está preparado para ello.
4/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Pregunta 7 6 / 6 pts
Debe garantizar que la información solo sea accedida por personal
autorizado
Garantiza que el estudio de riesgos de la información se realice en la
organización
Pregunta 8 5 / 5 pts
El modelo Bell- LaPadula esta orientado a disponibilidad de la información,
mientras que el modelo Biba a confidencialidad
5/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
El modelo Bell- LaPadula esta orientado a confidencialidad de la
información, mientras que el modelo Biba en integridad
Pregunta 9 5 / 5 pts
Verdadero
Falso
Pregunta 10 4 / 4 pts
6/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Para gestionar la seguridad de la información se requiere establecer el
sistema de gestión de seguridad de la información, implementarlo,
operarlo, hacerle seguimiento y mejorarlo, a partir de los requisitos y
expectativas de los responsables del sistema.
Para gestionar la seguridad de la información se requiere establecer el
sistema de gestión de seguridad de la información, implementarlo,
operarlo, hacerle seguimiento y mejorarlo, a partir de los requisitos y
expectativas a nivel de seguridad de la información que hayan definido las
partes interesadas.
7/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Para gestionar la seguridad de la información se requiere seguir los pasos
indicados en la figura, a partir de los requisitos de la empresa en términos
de seguridad.
Pregunta 11 4 / 4 pts
El principio de autenticidad, debido a que la información que se muestra
en el reporte no es la información real del pago.
El principio de integridad, debido a que la información ha sido alterada en
el reporte emitido.
El principio de confidencialidad puesto que la información la han revisado
varias personas sin ningún tipo de regulación.
8/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Pregunta 12 4 / 4 pts
La política de seguridad de la información dentro de un sistema de gestión
de seguridad de la información es una herramienta estática; esto significa
que pueden cambiar elementos del sistema pero no la política.
La política de seguridad de la información es un elemento dinámico, lo
cual implica que cambia indistintamente dentro del sistema de seguridad
de la información cada vez que se modifican los propósitos de la
organización.
La política de seguridad de la información es un elemento indispensable
para un sistema de gestión de seguridad de la información, pues contiene
todos los elementos organizacionales, de seguridad y complementos para
la operación del sistema.
9/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Pregunta 13 4 / 4 pts
Falso
Verdadero
Pregunta 14 4 / 4 pts
Asumiendo que la empresa, al lanzar el plan de sensibilización, ha
indicado el tiempo del torneo, cuenta con la aprobación de la alta dirección
y está en fase de elaboración, las variables para que los equipos
apuesten, pueden ser: cumplimiento de objetivos definidos, desempeño de
cada rol y responsable, planes de mejora y las herramientas que utilice
cada uno de los grupos.
10/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Asumiendo que la empresa, al lanzar el plan de sensibilización, ha
indicado el tiempo del torneo, cuenta con la aprobación de la alta dirección
y está en fase de elaboración, las variables para que los equipos apuesten
pueden ser: trabajo de los grupos alineados con la política de seguridad,
cumplimiento de objetivos del plan en cada grupo, revisión de
cumplimiento de metas en cada grupo y planes de mejora que los equipos
realicen al avanzar el torneo.
Asumiendo que la empresa, al lanzar el plan de sensibilización, ha
indicado el tiempo del torneo, cuenta con la aprobación de la alta dirección
y está en fase de elaboración, las variables para que los equipos apuesten
pueden ser: definición del cronograma, definición de objetivos y
evaluación del plan en cada grupo.
Pregunta 15 3 / 3 pts
No, puesto que el usuario se está viendo beneficiado con la alerta y se le
está facilitando la vida sin necesidad de protegerlo o perjudicarlo.
11/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Sí, puesto que se ha supervisado la actividad del usuario y rápidamente
se ha buscado información para que él adquiera el producto que busca.
Hay compañías que pagan porque este tipo de buscadores realicen dichas
acciones.
Sí, dado que se ha utilizado información que puede ser confidencial y el
usuario puede verse afectado negativamente.
Pregunta 16 3 / 3 pts
Falso
Verdadero
Pregunta 17 3 / 3 pts
La ciberseguridad es una rama de la seguridad de la información que
garantiza estabilidad económica para el país, pues utiliza como
herramienta la ciberdefensa para prevenir ataques cibernéticos.
La ciberseguridad a nivel de país conlleva a la protección de la
información que se transporta, procesa y almacena en medios digitales
interconectados. Cualquier ataque a dicha información afecta a los
ciudadanos. La ciberdefensa debe gestionar permanentemente los riesgos
asociados a ciberataques por el entorno digital que un país utiliza para
desarrollar actividades económicas y sociales.
La ciberseguridad a nivel de país implica la protección del entorno digital
que utiliza para el desarrollo de sus actividades sociales y económicas. La
ciberdefensa ayuda a que el país evite los ataques informáticos.
13/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Pregunta 18 3 / 3 pts
Revisar cuáles son las necesidades, expectativas y requisitos exigidos por
el país en términos digitales y, con base en esto, construir una política de
ciberseguridad nacional.
Seguir el ejemplo de otros países, adoptando sus planes y políticas a nivel
de ciberseguridad cuando estas han sido probadas con un alto grado de
éxito.
Adoptar un modelo de ciberseguridad que le permita trazar un camino
para el manejo de los riesgos cibernéticos a partir de sus necesidades y
acorde con sus capacidades.
Pregunta 19 4 / 4 pts
Verdadero
14/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
Falso
Su respuesta:
Pregunta 21 4 / 4 pts
El modelo Bell-Lapadula puede ser utilizado en bases de datos (Poli-
instanciación) y el modelo de Muralla China en aplicaciones comerciales
donde exista conflicto de intereses
15/16
8/5/23, 11:00 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO-PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]
El modelo Bell- Lapadula solo se pude ser aplicado en ambiente militar y
Clark Wilson en ambientes comerciales unicamente.
Pregunta 22 4 / 4 pts
Falso
Verdadero
https://poli.instructure.com/courses/52230/quizzes/120556 16/16