Documentos de Académico
Documentos de Profesional
Documentos de Cultura
se mantuvo el
Para responder el siguiente examen, es importante estudiar todos los contenidos y recursos del eje correspondiente. 25 de 25
Calendario puntaje:
Cada referente de pensamiento, recurso o lectura complementaria le brinda herramientas para responder las preguntas de forma correcta.
Aún dispone de 1 intento más
Bandeja de Este examen ene el obje vo de verificar el avance de su aprendizaje y representa una prác ca de evaluación formal y, por tanto, otorga una
entrada calificación de desempeño. Volver a realizar el examen
(Se guardará su calificación más alta)
Historial
¡Cuidado!
Apreciado estudiante, antes de contestar su examen, por favor lea las siguientes recomendaciones:
1. Una vez que haya dado clic en el botón “Realizar la evaluación”, no haga ninguna otra ac vidad diferente a contestar su examen (por ejemplo:
dar clic en el botón atrás del navegador, leer algún po de documento, foro, etc.) ya que esto podrá hacer que el examen se cierre y se pierda el
intento.
2. Este examen cuenta con 30 minutos para ser resuelto.
3. Al terminar el examen, siempre debe dar clic en el botón "Entregar evaluación", de otra forma el examen quedará abierto y no se calificará.
4. Recuerde que el examen debe hacerse por lo menos dos horas antes de la hora de cierre de la ac vidad, una vez se llegue a la hora de cierre
este se enviará automá camente.
5. Una vez cerrado el examen usted tendrá la posibilidad de revisar la solución.
6. Por favor, asegúrese de tener una buena conexión. Le recomendamos cerrar cualquier programa que pueda consumir el ancho de banda. Evite
usar el Internet móvil.
Si usted presenta problemas, se puede comunicar con la línea única nacional de atención al estudiante, en Bogotá 7449191, Medellín 6044508,
Pereira 3401516, Valledupar 5897879, a la línea gratuita nacional 018000180099.
Tipo de preguntas:
Verdadero-Falso: debe indicar si la proposición se considera verdadera o falsa. Tenga en cuenta que, si un solo elemento es falso, toda la
proposición también lo es.
Opción múl ple: una sola de las opciones es correcta. Las alterna vas están indicadas con círculos. Debe seleccionar la respuesta correcta,
marcando el círculo precedente.
Respuesta múl ple: más de una respuesta es correcta. Debe seleccionar todas las alterna vas que considere correctas, marcando el cuadrado que
precede a cada una.
Coincidente: debe vincular dos categorías, seleccionando en la 1a columna el concepto que corresponde con la categoría de la 2a columna.
Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 16 minutos 25 de 25
La ISO 27001 SGSI sistema de ges ón de la seguridad de la información, es una norma internacional que
describe cómo ges onar la seguridad de la información en una organización, se propone como un modelo
de mejora con nua PHVA.
La ISO 27001 SGSI, Afirma que la seguridad de la información se debe ver desde 3 pilares, 1.
Disponibilidad, la información debe estar disponible para las personas autorizadas 7x24x365, 2.
Confidencialidad este atributo habla de la no divulgación de la información a entes no autorizados. 3.
Integridad la cual define como la exac tud y comple tud de la información.
En la seguridad informá ca existen factores externos que se aprovechan de las debilidades del sistema para
causar una afectación al mismo.
¿Un atacante que ingresa al sistema violando las medidas de seguridad se considera?
Vulnerabilidad.
Protección.
Riesgo.
Amenaza.
Cualquier factor que se aproveche de una vulnerabilidad para afectar el sistema se considera una
amenaza, el riesgo es la probabilidad de ocurrencia de un incidente de seguridad, la vulnerabilidad se
define como la debilidad del sistema., la protección son las medidas que se toman para minimizar y/o
mi gar la ocurrencia de un incidente de seguridad.
La mala prác ca de no actualizar los firmware, sistemas opera vos, sistemas an malware, entre otros, abren
la posibilidad de ocurrencia de un ataque de seguridad.
Riesgo.
Vulnerabilidad.
Amenaza.
Protección.
La Vulnerabilidad se define como la debilidad del sistema por malas prác cas, la amenaza se describe
como cualquier factor que se aproveche de una vulnerabilidad para afectar el sistema, el riesgo es la
probabilidad de ocurrencia de un incidente de seguridad, la vulnerabilidad se define como la
debilidad del sistema., la protección son las medidas que se toman para minimizar y/o mi gar la
ocurrencia de un incidente de seguridad.
Una compañía está sufriendo un ataque de denegación de servicios y no permite el acceso a los servicios ni
a la información.
Disponibilidad.
No repudio.
U lidad.
Confidencialidad.
La disponibilidad hace referencia a que la información sea accesible para el personal autorizado en el
momento en que lo necesite, la u lidad define la importancia de la información para el negocio, No
repudio hace referencia a no tener la capacidad de negar la par cipación en un evento y
Confidencialidad hace referencia a la no divulgación de la información.
U lidad.
Confidencialidad.
Integridad.
Disponibilidad.
Para la validación de un documento se le solicita al emisor lo firme digitalmente y de esa forma garan zar la
exac tud y comple tud de la información que con ene.
U lidad.
Disponibilidad.
No repudio.
Integridad.
La integridad se define como la exac tud y comple tud de la información y se apoya en la firma
digital y los cer ficados digitales. La confidencialidad hace referencia a la no divulgación de la
información a personas no autorizadas. La u lidad define la importancia de la información para el
negocio. La disponibilidad hace referencia a que la información sea accesible para el personal
autorizado en el momento en que lo necesite.
Los disposi vos intermediarios están diseñados para comunicar e interconectar disposi vos finales, ejemplo
de estos tenemos los switch, router, access point, firewall, IPS, entre otros.
¿Cuál es el disposi vo u lizado para interconectar de manera cableada varios equipos en una red de área
local LAN?
Router.
Switch.
Firewall.
IPS.
Los switch son conmutadores que permiten interconectar los equipos terminales en una red LAN por
medio de cable UTP. Los router se encargan de generar tablas de rutas e interconectar diversas redes.
El firewal es un disposi vo de seguridad que filtra el tráfico de redes externas. El IPS es un sistema de
prevención de intrusos en la red.
Uno de los ataques más comunes en las redes es la instalación de programas maliciosos que cumplen
diversas funciones, como habilitar puertos, espiar al usuario, consumir los recursos de la máquina, entre
otros.
Malware.
DDoS.
Data Breach.
Man-in-the-Middle.
Los programas maliciosos se conocen como Malware y es uno de los ataques más común a las redes.
Data Breach es un ataque de filtración de paquetes. Main-in-the -Middle es un ataque de
interceptación de información. DDoS es un ataque de denegación de servicios
El modelo de referencia OSI es un modelo de comunicación por capas, cada capa cumple una función
específica y cada capa cuenta con disposi vos de red. Relacione de acuerdo a la capa en la que trabaja el
disposi vo.
Switch Capa 2.
Route Capa 3.
La tarjeta de red trabaja en capa 1 porque permite la Tx-Rx de bit; el Switch es un conmutador por
consiguiente trabaja en capa 2; el router encamina paquetes lo cual e función de capa 3; y el firewall
de escritorio es una aplicación que se incluye en los sistemas opera vos o programas an malware y
trabaja en capa 7 del modelo OSI
Las redes sufren diversos pos de ataques los cuales se clasifican de acuerdo a la función. Relaciones la
descripción con el po de ataque.
Data breach o filtración de datos; DoS denegación de servicios; Malware o so ware malicioso;
Spoofing suplantación
Los disposi vos de red en su configuración por defecto son vulnerables, asegurarlos antes de poner en
producción es fundamental. Los IOS de dichos disposi vos trabajan en modos permi endo en cada modo
una ac vidad específica. Relacione de acuerdo a la función del Modo.
Los modos de trabajo se relacionan con la funcionalidad, modo usuario Switch>; Modo privilegiado
Switch#; modo configuración de interfaz Switch(config-if)#; modo configuración de línea de acceso
remoto Switch(config-line)#.
Anterior Siguiente