Está en la página 1de 5

DATOS PERSONALES FIRMA

Nombre: Carlos Arturo DNI: 8647362


Apellidos: Sarmiento Royero
ESTUDIO ASIGNATURA CONVOCATORIA
MÁSTER UNIVERSITARIO EN
INGENIERÍA DE SOFTWARE Y 01065.- GESTIÓN DE LA Ordinaria
SISTEMAS INFORMÁTICOS (PLAN SEGURIDAD Número periodo 3516
2015V2)

CIUDAD DEL
FECHA MODELO
EXAMEN

18-20/03/2022 Modelo - D Bogotá

Etiqueta identificativa

INSTRUCCIONES GENERALES
1. Ten disponible tu documentación oficial para identificarte, en el caso de que se te
solicite.
2. Rellena tus datos personales en todos los espacios fijados para ello y lee
atentamente todas las preguntas antes de empezar.
3. Las preguntas se contestarán en la lengua vehicular de esta asignatura.
4. Si tu examen consta de una parte tipo test, indica las respuestas en la plantilla según
las características de este.
5. Debes contestar en el documento adjunto, respetando en todo momento el
espaciado indicado para cada pregunta. Si este es en formato digital, los márgenes,
el interlineado, fuente y tamaño de letra vienen dados por defecto y no deben
modificarse. En cualquier caso, asegúrate de que la presentación es suficientemente
clara y legible.
6. Entrega toda la documentación relativa al examen, revisando con detenimiento que
los archivos o documentos son los correctos. El envío de archivos erróneos o un
envío incompleto supondrá una calificación de “no presentado”.
7. Durante el examen y en la corrección por parte del docente, se aplicará el
Reglamento de Evaluación Académica de UNIR que regula las consecuencias
derivadas de las posibles irregularidades y prácticas académicas incorrectas con
relación al plagio y uso inadecuado de materiales y recursos.

Código de examen: 189333


Puntuación
Tipo test

 10 pregunatas tipo test. Solo una respuesta es valida. Pregunta acertada 0.4 pts.
Puntuación máxima test 4 pts 4.00 puntos

Preguntas de desarollo

 2 ejercicios de 3 puntos cada uno. 6.00 puntos

1. En gestión de la seguridad las lineas base establecen:

A. Las directrices generales


B. Las herramientas requeridas
C. Los parámetros que se utilizarán
D. Las guías paso a paso que se deben realizar diariamente

2. El método de autorización basado en roles (RBAC) es utilizado en:

A. Solo en sistemas operativos


B. Solo en bases de datos
C. Solo en redes de comunicaciones
D. Tanto en sistemas operativos como en bases de datos

3. CISSP, es el nombre de:

A. Una certificación profesional en seguridad de la información generalista muy amplia


B. Una certificación asociada a los procesos de autorización y certificación
C. Una norma sobre la gestión de la seguridad y la auditoría
D. Una norma en seguridad de la información generalista muy amplia

4. ¿Cual de las siguientes es un modelo de madurez para la seguridad de la información?

A. ICSM
B. ITIL
C. CAP
D. CMMI

5. El inicio de sesión único (Single Sign On, SSO) es:

Código de examen: 189333


A. Un control de acceso coordinado para varios sistemas software independientes
B. Una autenticación fiable en redes abiertas e inseguras
C. Una técnica para la generación y el intercambio de una clave de cifrado
D. Un protocolo de red que proporciona autenticación centralizada

6. ¿Cual de estas reglas no es cierta a la hora de aplicar una política de seguridad para la
DMZ?

A. El tráfico de la red externa a la DMZ está autorizado


B. El tráfico de la red externa a la red interna está prohibido
C. El tráfico de la red interna a la DMZ está autorizado
D. El tráfico de la red interna a la red externa no está autorizado

7. Aplicar una capa extra de seguridad es el objetivo principal de…

A. Una DMZ
B. Un host bastion
C. Las ACL
D. Ninguna de las anteriores

8. ¿En qué consiste un Business Impact Analysis?

A. En escalar el valor de los activos


B. En implementar un PCN
C. En entrevistar a los responsables del negocio para determinar las pérdidas.
D. Ninguna de las anteriores

9. Un HIDS…

A. Protege un a máquina
B. Protege una red DMZ
C. Protege una base de datos
D. Ninguna de las anteriores

10. Un plan de comunicación de crisis, forma parte de un…

A. Plan de recuperación de desastres


B. Plan de recuperación de negocio
C. Plan de continuidad de operaciones
D. Plan de continuidad de negocio

Código de examen: 189333


PLANTILLA DE RESPUESTAS
Preguntas / Opciones A B C D

1 X

2 X

3 X

4 X

5 X

6 X

7 X

8 X

9 X

10 X

Código de examen: 189333


1. Define y explica el atributo integridad de la seguridad de la información (Responder en 1
caras)

Hace parte de los 3 atributos de la seguridad de información (confidencialidad,


disponibilidad). Se refiere a la capacidad de no alteración de la información por parte de
un usuario no autorizado. Cuando hablamos de usuario nos referimos a personas,
procesos o aplicaciones.

Debemos tener en cuenta que las no alteraciones tampoco deben ser de usuarios
autorizados en el sistema pero sin permisos a esa funcionalidad o proceso en particular.

Los principios de integridad son:

 Mínimo privilegio: que tiene como definición que los usuarios deben tener los
mínimos permisos para hacer las operaciones designadas.
 Separación de obligaciones: una sola persona no debe tener la responsabilidad de
la información, mínimo 2.
 Rotación de obligaciones: Esas obligaciones deben rotarse de los responsables
cada cierto tiempo.

2. Tipos de centro de respaldo (Responder en 1 caras)

Tipo Descripción Tiempo puesta


en marcha
Hot site El equipo de soporte se dirigen Equipos de computo 1 hora
inmediatamente al sitio donde Software base.
ocurre. Programa de aplicaciones
Estructura del edificio
Mobiliarios de oficina
Warm site Normalmente son centros que Equipos de computo 1 día
se utilizan para otra función o Software base.
aplicaciones y que si hay un Estructura del edificio
contigencia funcionan como Mobiliarios de oficina
centro de respaldo.
Cool site Son equipos que deben Equipos eléctricos 1 semana
comprarse nuevamente. Aires acondicionados
Refrigeración
Estructura del edificio

Código de examen: 189333

También podría gustarte