Está en la página 1de 9

21/8/23, 14:22 Actividad evaluativa Eje 1 - Quiz : SISTEMAS DE GESTION DE SEGURID - 202360-6A - 63

Actividad evaluativa Eje 1 - Quiz


Fecha de entrega 21 de ago en 23:59 Puntos 25 Preguntas 10
Disponible 7 de ago en 0:00 - 21 de ago en 23:59 Límite de tiempo 30 minutos

Instrucciones
Para responder el siguiente examen, es importante estudiar todos los contenidos y recursos del eje
correspondiente.

Cada referente de pensamiento, recurso o lectura complementaria le brinda herramientas para


responder las preguntas de forma correcta.

Este examen tiene el objetivo de verificar el avance de su aprendizaje y representa una práctica de
evaluación formal y, por tanto, otorga una calificación de desempeño.

¡Cuidado!

Le recordamos que solo tiene un intento para resolver la evaluación.

Apreciado estudiante, antes de contestar su examen, por favor lea las siguientes recomendaciones:

1. Una vez que haya dado clic en el botón “Realizar la evaluación”, no haga ninguna otra actividad
diferente a contestar su examen (por ejemplo: dar clic en el botón atrás del navegador, leer algún
tipo de documento, foro, etc.) ya que esto podrá hacer que el examen se cierre y se pierda el
intento.
2. Este examen cuenta con 30 minutos para ser resuelto.
3. Al terminar el examen, siempre debe dar clic en el botón "Entregar evaluación", de otra forma el
examen quedará abierto y no se calificará.
4. Recuerde que el examen debe hacerse por lo menos dos horas antes de la hora de cierre de la
actividad, una vez se llegue a la hora de cierre este se enviará automáticamente.
5. Una vez cerrado el examen usted tendrá la posibilidad de revisar la solución.
6. Por favor, asegúrese de tener una buena conexión. Le recomendamos cerrar cualquier programa
que pueda consumir el ancho de banda. Evite usar el Internet móvil.

Si usted presenta problemas, se puede comunicar con la línea única nacional de atención al
estudiante, en Bogotá 7449191, Medellín 6044508, Pereira 3401516, Valledupar 5897879, a la línea
gratuita nacional 018000180099. 

Tipo de preguntas:

https://areandina.instructure.com/courses/38649/quizzes/124832 1/9
21/8/23, 14:22 Actividad evaluativa Eje 1 - Quiz : SISTEMAS DE GESTION DE SEGURID - 202360-6A - 63

Cada examen puede contener distintos tipos de preguntas o consignas:

Verdadero-Falso: debe indicar si la proposición se considera verdadera o falsa. Tenga en cuenta que,


si un solo elemento es falso, toda la proposición también lo es.

Opción múltiple: una sola de las opciones es correcta. Las alternativas están indicadas con círculos.
Debe seleccionar la respuesta correcta, marcando el círculo precedente.

Respuesta múltiple: más de una respuesta es correcta. Debe seleccionar todas las alternativas que
considere correctas, marcando el cuadrado que precede a cada una.

En caso de no marcar todas las respuestas correctas, se le otorga un puntaje parcial.

Coincidente: debe vincular dos categorías, seleccionando en la 1a columna el concepto que


corresponde con la categoría de la 2a columna.

¡Deseamos que pueda desarrollar con éxito este examen!

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 3 minutos 25 de 25

 Las respuestas correctas están ocultas.

Puntaje para este examen: 25 de 25


Entregado el 21 de ago en 14:21
Este intento tuvo una duración de 3 minutos.

Pregunta 1 2.5 / 2.5 pts

Dentro del ejercicio normal de la seguridad, se pueden encontrar diversas


situaciones que pueden llevar a un estudio un poco más profundo y
detallado para entregar efectivamente los datos.

La compañía “Que Rica Papa” está experimentando una gran cantidad de


visitas a su servidor web lo cual podría causar lentitud o caída del
servicio. El departamento de TI está elaborando un plan para añadir otro

https://areandina.instructure.com/courses/38649/quizzes/124832 2/9
21/8/23, 14:22 Actividad evaluativa Eje 1 - Quiz : SISTEMAS DE GESTION DE SEGURID - 202360-6A - 63

servidor web para balanceo de carga y redundancia. ¿Qué requisito de


seguridad aborda dicho plan?

  Disponibilidad.

  Utilidad.

  Integridad.

  Confidencialidad.

A fin de garantizar que los usuarios puedan disponer de la


información en todo momento.

Pregunta 2 2.5 / 2.5 pts

Como resultado de la estandarización, la ISO ha procurado desarrollar


lineamientos y marcos de trabajo a fin de abordar todos los elementos
relevantes de la implementación de seguridad informática.

Es una norma certificable desarrollada por la ISO/IEC JTC 1, denominada


SGSI Sistema de Gestión de Seguridad de la Información, que permite
establecer, implementar, operar, monitorear, revisar, mantener y mejorar
la gestión de seguridad de la información como modelo de una empresa
privada o pública.

  ISO 17001.

  ISO 27001.

  ISO 9001.

  ISO 14001.

https://areandina.instructure.com/courses/38649/quizzes/124832 3/9
21/8/23, 14:22 Actividad evaluativa Eje 1 - Quiz : SISTEMAS DE GESTION DE SEGURID - 202360-6A - 63

Es la norma que apoya el establecimiento de un Sistema de


Gestión de Seguridad de la Información en las empresas.

Pregunta 3 2.5 / 2.5 pts

Dentro del ejercicio normal de la seguridad, se pueden encontrar diversas


situaciones que pueden llevar a un estudio un poco más profundo y
detallado para garantizar la seguridad de la información

El administrador Web ha generado ajustes para que los usuarios deban


autenticarse antes de acceder a los servicios web ¿a qué requisito de
seguridad apunta esta política?

  Integridad.

  Confidencialidad.

  Disponibilidad.

  Utilidad.

Garantiza que únicamente las personas que tengan permisos a la


información puedan accederla.

Pregunta 4 2.5 / 2.5 pts

Los algoritmos de seguridad Wii han pasado por muchos cambios y


mejoras desde los años 90 para hacerse más seguros y eficaces. Se

https://areandina.instructure.com/courses/38649/quizzes/124832 4/9
21/8/23, 14:22 Actividad evaluativa Eje 1 - Quiz : SISTEMAS DE GESTION DE SEGURID - 202360-6A - 63

desarrollaron diferentes tipos de protocolos de seguridad inalámbricos


para la protección de redes inalámbricas domésticas.

El IT de la compañía ha instalado un nuevo Router Wii y requiere


asegurar la información que viaja en dicha red, para ello procede a
configurar:

  SSID Broadcast.

  Control de filtrado Mac.

  Control por DHCP.

  WPA2.

Es un sistema para proteger las redes inalámbricas (Wi-Fi);


creado para corregir las deficiencias del sistema previo en el
nuevo estándar 802.11i.

Pregunta 5 2.5 / 2.5 pts

Como resultado de la estandarización, la ISO ha procurado desarrollar


lineamientos y marcos de trabajo a fin de abordar todos los elementos
relevantes de la implementación de seguridad informática.

Dentro de la familia de normas ISO 27000 existe una norma que


contienen recomendaciones y directrices generales para la gestión del
riesgo a esta norma se le denomina:

  ISO 27017.

  ISO 27005.

  ISO 27002.

https://areandina.instructure.com/courses/38649/quizzes/124832 5/9
21/8/23, 14:22 Actividad evaluativa Eje 1 - Quiz : SISTEMAS DE GESTION DE SEGURID - 202360-6A - 63

La norma ISO 27005 contiene diferentes recomendaciones y


directrices generales para la gestión de riesgo en Sistemas de
Gestión de Seguridad de la Información.

Pregunta 6 2.5 / 2.5 pts

Muchos proveedores y consultores de TIC suelen emitir sus percepciones


sobre las tendencias en el uso de TI por parte de las empresas, así como
los riesgos que las compañías enfrentan cada año en materia de
seguridad de la información y protección de datos.

El riego más latente al que está expuesto la información en una


organización es:

  Incendios.

  Daños eléctricos.

  Hacker.

  Los empleados internos.

Los empleados internos, conocen los mecanismos, programas,


controles y además tiene acceso a los equipos, gran cantidad de
los ataques provienen de empleados descontentos.

Pregunta 7 2.5 / 2.5 pts

https://areandina.instructure.com/courses/38649/quizzes/124832 6/9
21/8/23, 14:22 Actividad evaluativa Eje 1 - Quiz : SISTEMAS DE GESTION DE SEGURID - 202360-6A - 63

El desarrollo, socialización, implementación y control de políticas resulta


fundamental al momento de garantizar la seguridad de la información.

Al llegar un nuevo personal a la compañía se le pide que registre su


computador portátil en el departamento de TI, pues sin esto no tendrá
acceso a la red. Que política se ha implementado en dicha compañía:

  Control de acceso DHCP.

  Control de acceso por WPA.

  Control de acceso por MAC.

  Control de acceso por Wep.

El filtrado MAC se utiliza para restringir el acceso de ciertos


dispositivos a tu red, en lo que supone una medida más de
seguridad para tu router.

Pregunta 8 2.5 / 2.5 pts

La información debe cumplir con tres características fundamentales, las


cuales le otorgan valor y credibilidad dentro de un sistema informático.

Completar. La seguridad de la información es el conjunto de medidas


preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la información buscando
mantener la___________________, _______________,
_____________________, de la misma, a estos elementos se les
considera los pilares de la seguridad.

  Integridad, disponibilidad.

https://areandina.instructure.com/courses/38649/quizzes/124832 7/9
21/8/23, 14:22 Actividad evaluativa Eje 1 - Quiz : SISTEMAS DE GESTION DE SEGURID - 202360-6A - 63

  Confidencialidad, responsabilidad, coherencia.

  Disponibilidad, responsabilidad, integridad.

  Integridad, disponibilidad, confidencialidad.

Estas tres características permiten que la información, este


completa al momento de su lectura, que pueda ser accesible en el
momento requerido y que únicamente pueda ser leída por quienes
tiene permisos.

Pregunta 9 2.5 / 2.5 pts

Las técnicas de cifrado o codificado destinadas a alterar las


representaciones lingüísticas de ciertos mensajes con el fin de hacerlos
ininteligibles a receptores no autorizados.

La criptografía son las técnicas utilizadas para ocultar la información,


haciéndola ilegible a cualquier persona que no posea la llave o clave con
la cual fue encriptado. Un atacante que capturo un paquete encriptado
trata de acceder a la información utilizando diversas posibilidades de
clave. A esta técnica de ataque se le denomina:

  Escalamiento de privilegios.

  Fuerza bruta.

  Acceso abusivo a la información.

  DDOS.

https://areandina.instructure.com/courses/38649/quizzes/124832 8/9
21/8/23, 14:22 Actividad evaluativa Eje 1 - Quiz : SISTEMAS DE GESTION DE SEGURID - 202360-6A - 63

En criptografía, se denomina ataque de fuerza bruta a la forma de


recuperar una clave probando todas las combinaciones posibles
hasta encontrar aquella que permite el acceso.

Pregunta 10 2.5 / 2.5 pts

Dentro del ejercicio normal de la seguridad, se pueden encontrar diversas


situaciones que pueden llevar a un estudio un poco más profundo y
detallado para garantizar la seguridad de la información.

La compañía “Que Rica Papa” exige a los empleados que manejan


información sensible de la compañía, la creación de una firma digital que
certifique la autenticidad de cada correo enviado ¿a qué pilar de la
seguridad le apunta esta política?

  Integridad.

  Disponibilidad.

  Confidencialidad.

  Utilidad.

Esta característica de la información, garantiza la credibilidad por


parte de los usuarios de la información.

Puntaje del examen: 25 de 25

https://areandina.instructure.com/courses/38649/quizzes/124832 9/9

También podría gustarte