Está en la página 1de 1

Ac vidad evalua va - Eje1 Información sobre el úl mo


Cuenta
intento:
Fecha de entrega 21 de ago en 23:59 Puntos 25 Preguntas 11
Disponible 7 de ago en 0:00 - 21 de ago en 23:59 Límite de empo 30 minutos Intentos permi dos 2 16
Tablero Hora:
minutos

Cursos Instrucciones Puntaje actual: 25 de 25

se mantuvo el
Para responder el siguiente examen, es importante estudiar todos los contenidos y recursos del eje correspondiente. 25 de 25
Calendario puntaje:
Cada referente de pensamiento, recurso o lectura complementaria le brinda herramientas para responder las preguntas de forma correcta.
Aún dispone de 1 intento más
Bandeja de Este examen ene el obje vo de verificar el avance de su aprendizaje y representa una prác ca de evaluación formal y, por tanto, otorga una
entrada calificación de desempeño. Volver a realizar el examen
(Se guardará su calificación más alta)

Historial
¡Cuidado!

Le recordamos que solo ene un intento para resolver la evaluación.

Apreciado estudiante, antes de contestar su examen, por favor lea las siguientes recomendaciones:

1. Una vez que haya dado clic en el botón “Realizar la evaluación”, no haga ninguna otra ac vidad diferente a contestar su examen (por ejemplo:
dar clic en el botón atrás del navegador, leer algún po de documento, foro, etc.) ya que esto podrá hacer que el examen se cierre y se pierda el
intento.
2. Este examen cuenta con 30 minutos para ser resuelto.
3. Al terminar el examen, siempre debe dar clic en el botón "Entregar evaluación", de otra forma el examen quedará abierto y no se calificará.
4. Recuerde que el examen debe hacerse por lo menos dos horas antes de la hora de cierre de la ac vidad, una vez se llegue a la hora de cierre
este se enviará automá camente.
5. Una vez cerrado el examen usted tendrá la posibilidad de revisar la solución.
6. Por favor, asegúrese de tener una buena conexión. Le recomendamos cerrar cualquier programa que pueda consumir el ancho de banda. Evite
usar el Internet móvil.

Si usted presenta problemas, se puede comunicar con la línea única nacional de atención al estudiante, en Bogotá 7449191, Medellín 6044508,
Pereira 3401516, Valledupar 5897879, a la línea gratuita nacional 018000180099.

Tipo de preguntas:

Cada examen puede contener dis ntos pos de preguntas o consignas:

Verdadero-Falso: debe indicar si la proposición se considera verdadera o falsa. Tenga en cuenta que, si un solo elemento es falso, toda la
proposición también lo es.

Opción múl ple: una sola de las opciones es correcta. Las alterna vas están indicadas con círculos. Debe seleccionar la respuesta correcta,
marcando el círculo precedente.

Respuesta múl ple: más de una respuesta es correcta. Debe seleccionar todas las alterna vas que considere correctas, marcando el cuadrado que
precede a cada una.

En caso de no marcar todas las respuestas correctas, se le otorga un puntaje parcial.

Coincidente: debe vincular dos categorías, seleccionando en la 1a columna el concepto que corresponde con la categoría de la 2a columna.

¡Deseamos que pueda desarrollar con éxito este examen!

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 16 minutos 25 de 25

 Las respuestas correctas están ocultas.

Puntaje para este intento: 25 de 25


Entregado el 14 de ago en 20:51
Este intento tuvo una duración de 16 minutos.

Pregunta 1 2.3 / 2.3 pts

La ISO 27001 SGSI sistema de ges ón de la seguridad de la información, es una norma internacional que
describe cómo ges onar la seguridad de la información en una organización, se propone como un modelo
de mejora con nua PHVA.

¿Cuáles son los pilares de la seguridad de la información según la ISO 27001?

Disponibilidad, confidencialidad e integridad.

No repudio, confidencialidad e integridad.

Disponibilidad, u lidad e integridad.

No repudio, u lidad e integridad.

La ISO 27001 SGSI, Afirma que la seguridad de la información se debe ver desde 3 pilares, 1.
Disponibilidad, la información debe estar disponible para las personas autorizadas 7x24x365, 2.
Confidencialidad este atributo habla de la no divulgación de la información a entes no autorizados. 3.
Integridad la cual define como la exac tud y comple tud de la información.

Pregunta 2 2.3 / 2.3 pts

En la seguridad informá ca existen factores externos que se aprovechan de las debilidades del sistema para
causar una afectación al mismo.

¿Un atacante que ingresa al sistema violando las medidas de seguridad se considera?

Vulnerabilidad.

Protección.

Riesgo.

Amenaza.

Cualquier factor que se aproveche de una vulnerabilidad para afectar el sistema se considera una
amenaza, el riesgo es la probabilidad de ocurrencia de un incidente de seguridad, la vulnerabilidad se
define como la debilidad del sistema., la protección son las medidas que se toman para minimizar y/o
mi gar la ocurrencia de un incidente de seguridad.

Pregunta 3 2.3 / 2.3 pts

La mala prác ca de no actualizar los firmware, sistemas opera vos, sistemas an malware, entre otros, abren
la posibilidad de ocurrencia de un ataque de seguridad.

¿La descripción desarrollada en el contexto a que hace referencia?

Riesgo.

Vulnerabilidad.

Amenaza.

Protección.

La Vulnerabilidad se define como la debilidad del sistema por malas prác cas, la amenaza se describe
como cualquier factor que se aproveche de una vulnerabilidad para afectar el sistema, el riesgo es la
probabilidad de ocurrencia de un incidente de seguridad, la vulnerabilidad se define como la
debilidad del sistema., la protección son las medidas que se toman para minimizar y/o mi gar la
ocurrencia de un incidente de seguridad.

Pregunta 4 2.3 / 2.3 pts

Una compañía está sufriendo un ataque de denegación de servicios y no permite el acceso a los servicios ni
a la información.

¿Contra qué pilar de la seguridad atenta este ataque?

Disponibilidad.

No repudio.

U lidad.

Confidencialidad.

La disponibilidad hace referencia a que la información sea accesible para el personal autorizado en el
momento en que lo necesite, la u lidad define la importancia de la información para el negocio, No
repudio hace referencia a no tener la capacidad de negar la par cipación en un evento y
Confidencialidad hace referencia a la no divulgación de la información.

Pregunta 5 2.3 / 2.3 pts

El TI de la compañía sospecha que personas no autorizadas están ingresando a información privilegiada o


clasificada de la misma.

¿Contra qué pilar de la seguridad atenta este ataque?

U lidad.

Confidencialidad.

Integridad.

Disponibilidad.

La confidencialidad hace referencia a la no divulgación de la información a personas no autorizadas.


La u lidad define la importancia de la información para el negocio. La integridad define la exac tud y
comple tud la información. La disponibilidad hace referencia a que la información sea accesible para
el personal autorizado en el momento en que lo necesite.

Pregunta 6 2.3 / 2.3 pts

Para la validación de un documento se le solicita al emisor lo firme digitalmente y de esa forma garan zar la
exac tud y comple tud de la información que con ene.

¿Qué pilar de la seguridad se está exigiendo?

U lidad.

Disponibilidad.

No repudio.

Integridad.

La integridad se define como la exac tud y comple tud de la información y se apoya en la firma
digital y los cer ficados digitales. La confidencialidad hace referencia a la no divulgación de la
información a personas no autorizadas. La u lidad define la importancia de la información para el
negocio. La disponibilidad hace referencia a que la información sea accesible para el personal
autorizado en el momento en que lo necesite.

Pregunta 7 2.3 / 2.3 pts

Los disposi vos intermediarios están diseñados para comunicar e interconectar disposi vos finales, ejemplo
de estos tenemos los switch, router, access point, firewall, IPS, entre otros.

¿Cuál es el disposi vo u lizado para interconectar de manera cableada varios equipos en una red de área
local LAN?

Router.

Switch.

Firewall.

IPS.

Los switch son conmutadores que permiten interconectar los equipos terminales en una red LAN por
medio de cable UTP. Los router se encargan de generar tablas de rutas e interconectar diversas redes.
El firewal es un disposi vo de seguridad que filtra el tráfico de redes externas. El IPS es un sistema de
prevención de intrusos en la red.

Pregunta 8 2.3 / 2.3 pts

Uno de los ataques más comunes en las redes es la instalación de programas maliciosos que cumplen
diversas funciones, como habilitar puertos, espiar al usuario, consumir los recursos de la máquina, entre
otros.

¿Qué nombre ene este po de ataque?

Malware.

DDoS.

Data Breach.

Man-in-the-Middle.

Los programas maliciosos se conocen como Malware y es uno de los ataques más común a las redes.
Data Breach es un ataque de filtración de paquetes. Main-in-the -Middle es un ataque de
interceptación de información. DDoS es un ataque de denegación de servicios

Pregunta 9 2.2 / 2.2 pts

El modelo de referencia OSI es un modelo de comunicación por capas, cada capa cumple una función
específica y cada capa cuenta con disposi vos de red. Relacione de acuerdo a la capa en la que trabaja el
disposi vo.

Switch Capa 2.

Route Capa 3.

Firewall de escritorio Capa 7.

Tarjeta de red Capa 1.

La tarjeta de red trabaja en capa 1 porque permite la Tx-Rx de bit; el Switch es un conmutador por
consiguiente trabaja en capa 2; el router encamina paquetes lo cual e función de capa 3; y el firewall
de escritorio es una aplicación que se incluye en los sistemas opera vos o programas an malware y
trabaja en capa 7 del modelo OSI

Pregunta 10 2.2 / 2.2 pts

Las redes sufren diversos pos de ataques los cuales se clasifican de acuerdo a la función. Relaciones la
descripción con el po de ataque.

Filtra la información que viaja por la red Data Breach.

Deniega el acceso a redes, disposi vos y DoS.


servicios

So ware malicioso que se instala en el Malware.


equipo con diversos fines

Suplanta o falsifica recursos y servicios Spoofing.

Data breach o filtración de datos; DoS denegación de servicios; Malware o so ware malicioso;
Spoofing suplantación

Pregunta 11 2.2 / 2.2 pts

Los disposi vos de red en su configuración por defecto son vulnerables, asegurarlos antes de poner en
producción es fundamental. Los IOS de dichos disposi vos trabajan en modos permi endo en cada modo
una ac vidad específica. Relacione de acuerdo a la función del Modo.

Modo que permite ingresar a cualquier Switch#.


modo de función al igual revisar todas las
caracterís cas configuradas en el
disposi vo

Modo que permite configurar los Switch(config-if)#.


parámetros de una interfaz dirección IP,
ancho de banda, velocidad, entre otros

Modo que permite configurar los Switch(config-line)#.


parámetros de acceso al disposi vo sea
remoto o por consola

Modo limitado solo permite observar Switch>.


algunos parámetros del disposi vo

Los modos de trabajo se relacionan con la funcionalidad, modo usuario Switch>; Modo privilegiado
Switch#; modo configuración de interfaz Switch(config-if)#; modo configuración de línea de acceso
remoto Switch(config-line)#.

Puntaje del examen: 25 de 25

Anterior Siguiente

También podría gustarte