Está en la página 1de 10

12/2/23, 18:13 Actividad evaluativa Eje 1 : SEGURIDAD EN APLICACIONES - 202310-1A - 11

Actividad evaluativa Eje 1


Fecha de entrega 20 de feb en 23:59 Puntos 25 Preguntas 10
Disponible 6 de feb en 0:00 - 20 de feb en 23:59 Límite de tiempo 30 minutos

Instrucciones
Prueba objetiva

Para responder el siguiente examen, es importante estudiar todos los contenidos y recursos del eje
correspondiente.

Cada referente de pensamiento, recurso o lectura complementaria le brinda herramientas para


responder las preguntas de forma correcta.

Este examen tiene el objetivo de verificar el avance de su aprendizaje y representa una práctica de
evaluación formal y, por tanto, otorga una calificación de desempeño.

¡Cuidado!

Le recordamos que solo tiene un intento para resolver la evaluación.

Apreciado estudiante, antes de contestar su examen, por favor lea las siguientes recomendaciones:

1. Una vez que haya dado clic en el botón “Realizar la evaluación”, no haga ninguna otra actividad
diferente a contestar su examen (por ejemplo: dar clic en el botón atrás del navegador, leer algún
tipo de documento, foro, etc.) ya que esto podrá hacer que el examen se cierre y se pierda el
intento.
2. Este examen cuenta con 30minutos para ser resuelto.
3. Al terminar el examen, siempre debe dar clic en el botón "Entregar evaluación", de otra forma el
examen quedará abierto y no se calificará.
4. Recuerde que el examen debe hacerse por lo menos dos horas antes de la hora de cierre de la
actividad, una vez se llegue a la hora de cierre este se enviará automáticamente.
5. Una vez cerrado el examen usted tendrá la posibilidad de revisar la solución.
6. Por favor, asegúrese de tener una buena conexión. Le recomendamos cerrar cualquier programa
que pueda consumir el ancho de banda. Evite usar el Internet móvil.

Si usted presenta problemas, se puede comunicar con la línea única nacional de atención al
estudiante, en Bogotá 7449191, Medellín 6044508, Pereira 3401516, Valledupar 5897879, a la línea
gratuita nacional 018000180099.

https://areandina.instructure.com/courses/35421/quizzes/113782 1/10
12/2/23, 18:13 Actividad evaluativa Eje 1 : SEGURIDAD EN APLICACIONES - 202310-1A - 11

Tipo de preguntas:

Cada examen puede contener distintos tipos de preguntas o consignas:

Verdadero-Falso: debe indicar si la proposición se considera verdadera o falsa. Tenga en cuenta que,
si un solo elemento es falso, toda la proposición también lo es.

Opción múltiple: una sola de las opciones es correcta. Las alternativas están indicadas con círculos.
Debe seleccionar la respuesta correcta, marcando el círculo precedente.

Respuesta múltiple: más de una respuesta es correcta. Debe seleccionar todas las alternativas que
considere correctas, marcando el cuadrado que precede a cada una.

En caso de no marcar todas las respuestas correctas, se le otorga un puntaje parcial.

Coincidente: debe vincular dos categorías, seleccionando en la 1a columna el concepto que


corresponde con la categoría de la 2a columna.

¡Deseamos que pueda desarrollar con éxito este examen!

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 10 minutos 25 de 25

Puntaje para este examen: 25 de 25


Entregado el 12 de feb en 18:13
Este intento tuvo una duración de 10 minutos.

Pregunta 1 2.5 / 2.5 pts

Teniendo en cuenta que la información es uno de los activos más


valiosos de las organizaciones, los cuales se ven constantemente
amenazados, como ingenieros, debemos entender que son múltiples y
variados los elementos de riesgo asociados a la seguridad informática.

Se dice que es la principal amenaza dentro de la organización.

https://areandina.instructure.com/courses/35421/quizzes/113782 2/10
12/2/23, 18:13 Actividad evaluativa Eje 1 : SEGURIDAD EN APLICACIONES - 202310-1A - 11

Lógica.

Ocasionada por desastres naturales.

Física.

¡Correcto! Humana.

El ser humano es la amenaza principal dentro de las


organizaciones porque es incontrolable, además, tiene acceso
directo a la red y a los equipos, así como el conocimiento sobre
las aplicaciones.

Pregunta 2 2.5 / 2.5 pts

Debido a su masificación, las entidades gubernamentales han tenido que


implementar leyes y normas que permiten tipificar, reconocer y penalizar
los delitos informáticos.

¿Cuáles son las leyes que regulan la seguridad informática en Colombia?

Ley 1115 de 2000, ley 1273 de 2009, ley estatutaria 1273 de 2008, ley
1180 de 2009 y ley 1581 de 2012.

Ley 21 de 2016, ley 1273 de 2009, ley estatutaria 1266 de 2008, ley 1341
de 2009 y la constitución política de 1991.

¡Correcto!
Ley 603 de 2000, ley 1273 de 2009, ley estatutaria 1266 de 2008, ley 1341
de 2009 y ley 1581 de 2012.

https://areandina.instructure.com/courses/35421/quizzes/113782 3/10
12/2/23, 18:13 Actividad evaluativa Eje 1 : SEGURIDAD EN APLICACIONES - 202310-1A - 11

Ley 775 de 1911, ley 1273 de 2009, ley estatutaria 1272 de 2015, ley 1341
de 2009 y ley 1581 de 2012.

Las leyes que regulan la seguridad informática en Colombia son


ley 603 de 2000, ley 1273 de 2009, ley estatutaria 1266 de 2008,
ley 1341 de 2009 y ley 1581 de 2012.

Pregunta 3 2.5 / 2.5 pts

La seguridad en sistemas operativos, aunque no es suficiente, representa


un primer nivel de protección frente a los ataques informáticos en aras de
garantizar una protección integral y gestionada de los riesgos
informáticos.

El sistema operativo administra recursos, coordina hardware, regula


archivos y organiza directorios en dispositivos de almacenamiento

El sistema operativo administra la seguridad física.

¡Correcto!
El sistema operativo administra recursos, coordina hardware, regula
archivos y organiza directorios en dispositivos de almacenamiento.

El sistema operativo administra recursos y la seguridad física.

El sistema operativo administra no entrega mecanismos de protección.

https://areandina.instructure.com/courses/35421/quizzes/113782 4/10
12/2/23, 18:13 Actividad evaluativa Eje 1 : SEGURIDAD EN APLICACIONES - 202310-1A - 11

El sistema operativo se encarga de administrar recursos,


coordinar las acciones del hardware, regular archivos y organizar
los directorios en los dispositivos de almacenamiento.

Pregunta 4 2.5 / 2.5 pts

Los sistemas gestores de bases de datos, deben implementar


mecanismo de protección debido a que normalmente los datos que
contienen se exponen para su consumo a través de Internet.

¿Cuáles son las herramientas de seguridad de la base de datos?

Control de acceso, framework, encriptado y control de flujo.

Control de insert, update, encriptado y control de flujo.

Control de acceso, control de inferencia, encriptado y borrado de


información.

¡Correcto!
Control de acceso, control de inferencia, encriptado y control de flujo,

Las herramientas de seguridad de la base de datos son el control


de acceso, el control de inferencia, el encriptado y el control de
flujo.

Pregunta 5 2.5 / 2.5 pts

https://areandina.instructure.com/courses/35421/quizzes/113782 5/10
12/2/23, 18:13 Actividad evaluativa Eje 1 : SEGURIDAD EN APLICACIONES - 202310-1A - 11

Los protocolos de seguridad ayudan en el aseguramiento de los procesos


y transacciones que se realizan diariamente en Internet, a través del
establecimiento de reglas y criterios funcionales.

Este protocolo se fundamenta en el uso de certificados digitales para


asegurar la identificación de las partes que influyen en una transacción
on-line fundamentado en el uso de tarjetas de pago y en el uso de
sistemas criptográficos de clave pública para dar protección al envío de
datos entre los distintos servidores.

Secure Socket Layer SSL /TLS.

¡Correcto!
Protocolo SET.

Transport Layer Security TLS.

HTTPS.

Es un protocolo estándar para proporcionar seguridad a una


transacción con tarjeta de Identificación en redes de
computadoras inseguras, en especial Internet.

Pregunta 6 2.5 / 2.5 pts

El desarrollo de aplicaciones implica la implementación de mecanismos


de seguridad, situación que se evidencia en la alta difusión y consumo de
las tecnologías de la información y la comunicación en la vida diaria.

Las aplicaciones móviles se clasifican de la siguiente manera

Aplicaciones dinámicas, aplicaciones web móviles y aplicaciones híbridas.

https://areandina.instructure.com/courses/35421/quizzes/113782 6/10
12/2/23, 18:13 Actividad evaluativa Eje 1 : SEGURIDAD EN APLICACIONES - 202310-1A - 11

Aplicaciones nativas, aplicaciones web móviles y aplicaciones robustas.

Aplicaciones distribuidas, aplicaciones web móviles y aplicaciones netas.

¡Correcto!

Aplicaciones nativas, aplicaciones web móviles y aplicaciones híbridas.

El desarrollo de aplicaciones implica la implementación de


mecanismos de seguridad, situación que se evidencia en la alta
difusión y consumo de las tecnologías de la información y la
comunicación en la vida diaria.

Las aplicaciones móviles se clasifican de la siguiente manera.

Pregunta 7 2.5 / 2.5 pts

Los protocolos de seguridad ayudan en el aseguramiento de los procesos


y transacciones que se realizan diariamente en Internet, a través del
establecimiento de reglas y criterios funcionales.

¿Qué permite el Protocolo S-HTTP?

Solicitud de autenticación.

¡Correcto! El cifrado de documentos.

Uso de redes híbridas.

El cifrado de autenticación.

https://areandina.instructure.com/courses/35421/quizzes/113782 7/10
12/2/23, 18:13 Actividad evaluativa Eje 1 : SEGURIDAD EN APLICACIONES - 202310-1A - 11

El Protocolo S-HTTP es el que permite el cifrado de documentos y


autenticación a través de firma y certificados digitales.

Pregunta 8 2.5 / 2.5 pts

Los delitos informáticos son tipificados de varias maneras, por tanto, es


importante reconocer que el hurto de información puede ser realizado por
personas con o sin conocimientos en informática.

¿La suplantación de identidad (término informático) que designa un de


patrón extralegal que utiliza el delincuente informático, aplicando
ingeniería social que lo que busca es adquirir información confidencial
para ocasionar daño, este delito se conoce cómo?

Denegación de servicios.

¡Correcto!
Phishing.

Troyano.

Ingeniería social.

Son un tipo de delito, en el cual, se hace creer a la otra persona


que la información entregada el real.

Pregunta 9 2.5 / 2.5 pts

El desarrollo de aplicaciones implica la implementación de mecanismos


de seguridad, situación que se evidencia en la alta difusión y consumo de

https://areandina.instructure.com/courses/35421/quizzes/113782 8/10
12/2/23, 18:13 Actividad evaluativa Eje 1 : SEGURIDAD EN APLICACIONES - 202310-1A - 11

las tecnologías de la información y la comunicación en la vida diaria.

¿Qué debe garantizar la seguridad del sistema?

Legalidad, veracidad, integridad y disponibilidad.

Veracidad, disponibilidad, integridad y velocidad.

Autenticidad, disponibilidad, fidelidad y veracidad.

¡Correcto!
Autenticidad, Confidencialidad, Integridad y disponibilidad.

Cualidades que corresponden a las características con las que


debe cumplir un SGBD

Pregunta 10 2.5 / 2.5 pts

Debido a la masificación de las tecnologías de la información y la


comunicación, el gobierno ha tenido que implementar leyes y normas que
permiten tipificar, reconocer y penalizar los delitos informáticos.

¿Con qué ley se crea un bien jurídico denominado de la protección social


de la información y de los datos?

¡Correcto!
Ley 1273 de enero de 2009.

Ley 1271 de enero de 2009.

Ley 1278 de febrero de 2009.

Ley 1273 de febrero de 2009.

https://areandina.instructure.com/courses/35421/quizzes/113782 9/10
12/2/23, 18:13 Actividad evaluativa Eje 1 : SEGURIDAD EN APLICACIONES - 202310-1A - 11

Habla acerca de los atentados contra la confidencialidad, la


integridad y la disponibilidad de los datos y de los sistemas
informáticos.

Puntaje del examen: 25 de 25

https://areandina.instructure.com/courses/35421/quizzes/113782 10/10

También podría gustarte