Está en la página 1de 9

7/4/24, 00:17 PARCIAL 2: Revisión del intento

Área personal Mis cursos SeguSisInf1 CRIPTOANALISIS PARCIAL 2



Comenzado el sábado, 6 de abril de 2024, 23:46
 Estado Finalizado
Finalizado en domingo, 7 de abril de 2024, 00:17

Tiempo 30 minutos 53 segundos
empleado

Calificación 5,00 de 5,00 (100%)


Pregunta 1 ¿Cuál es uno de los servicios que se pueden contratar en la nube?
Correcta

Se puntúa 0,16 Seleccione una:


sobre 0,16
a. Suministro de energía eléctrica.

b. Servidores de correo electrónico. respuesta correcta

c. Servicios de transporte público.

Respuesta correcta
¿Cuál es uno de los servicios que se pueden contratar en la nube?
Servidores de correo electrónico.

La respuesta correcta es:


Servidores de correo electrónico.

Pregunta 2
¿Qué significa "Recursos compartidos" en el contexto de la nube?
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
a. Cada cliente tiene sus propios recursos exclusivos

b. Los recursos son almacenados en la sede del cliente.

c. Los recursos son compartidos entre varios clientes respuesta correcta

Respuesta correcta

¿Qué significa "Recursos compartidos" en el contexto de la nube?


Los recursos son compartidos entre varios clientes
La respuesta correcta es:
Los recursos son compartidos entre varios clientes

Pregunta 3
¿En qué consiste el modelo de "Pago por uso" en la nube?
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
a.
El cliente paga una tarifa fija independientemente del uso.

b. El precio se calcula en función de las necesidades del cliente. respuesta correcta

c.
No hay costo alguno por utilizar los recursos.

Respuesta correcta
¿En qué consiste el modelo de "Pago por uso" en la nube?
El precio se calcula en función de las necesidades del cliente.
La respuesta correcta es:
El precio se calcula en función de las necesidades del cliente.

https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 1/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 4
¿Cuáles son algunos métodos para probar parches y configuraciones en seguridad informática?
Correcta

Se puntúa 0,16
sobre 0,16

Seleccione una:
a. No realizar pruebas de ningún tipo

b.
Instalación en todos los sistemas simultáneamente

 c. Prueba en una sola máquina antes de la implementación respuesta correcta

d.
 Aplicación de parches sin pruebas previas


Respuesta correcta
¿Cuáles son algunos métodos para probar parches y configuraciones en seguridad informática?
Prueba en una sola máquina antes de la implementación
La respuesta correcta es:
Prueba en una sola máquina antes de la implementación

Pregunta 5
¿Cuáles son algunos posibles riesgos al aplicar parches y cambios de configuración?
Correcta

Se puntúa
0,20 sobre
0,20 Seleccione una:
a.
Ninguna de las anteriores

b. Fallos en el sistema durante la implementación respuesta correcta

c. Introducción de nuevos errores

d. Propagación de vulnerabilidades no detectadas

Respuesta correcta

¿Cuáles son algunos posibles riesgos al aplicar parches y cambios de configuración?


Fallos en el sistema durante la implementación

La respuesta correcta es:


Fallos en el sistema durante la implementación

Pregunta 6
¿Qué es el cloud computing?
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
a.
Ofrecer recursos a los clientes desde equipos en red.

b. Ofrecer "los mismos" recursos a los clientes desde equipos en red respuesta correcta

c. Ofrecer recursos exclusivos a los clientes desde equipos en red

d.
Ofrecer recursos limitados a los clientes desde equipos en red.

Respuesta correcta
¿Qué es el cloud computing?
Ofrecer "los mismos" recursos a los clientes desde equipos en red
La respuesta correcta es:
Ofrecer "los mismos" recursos a los clientes desde equipos en red

https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 2/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 7
Los servicios cloud no están sujetos a problemas de indisponibilidad.
Correcta

Se puntúa 0,16
sobre 0,16

Seleccione una:
Verdadero 

Falso

respuesta correcta

Los servicios cloud no están sujetos a problemas de indisponibilidad.
 verdadero
La respuesta correcta es 'Verdadero'


Pregunta 8 Qué significa "Confidencialidad y seguridad en los datos" en el cloud computing
Correcta

Se puntúa 0,16 Seleccione una:


sobre 0,16
a. La información se almacena de forma segura y privada respuesta correcta

b. La información se comparte públicamente.

c. No hay garantía de seguridad en la información

Respuesta correcta
Qué significa "Confidencialidad y seguridad en los datos" en el cloudcomputing

La respuesta correcta es:


La información se almacena de forma segura y privada

Pregunta 9
¿Cuál es uno de los inconvenientes del cloud computing?
Correcta

Se puntúa
0,20 sobre
0,20 Seleccione una:
a.
Reducción de costos.

b.
Mayor flexibilidad en la gestión de recursos.

c. Pérdida de control sobre los datos y las aplicaciones respuesta correcta

Respuesta correcta
¿Cuál es uno de los inconvenientes del cloud computing?
Pérdida de control sobre los datos y las aplicaciones
La respuesta correcta es:
Pérdida de control sobre los datos y las aplicaciones

Pregunta 10 En una nube privada, el cliente no tiene control sobre la infraestructura


Correcta

Se puntúa 0,16 Seleccione una:


sobre 0,16
Verdadero

Falso 

respuesta correcta

En una nube privada, el cliente no tiene control sobre la infraestructura


falso
La respuesta correcta es 'Falso'

https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 3/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 11 La disponibilidad en seguridad informática implica que la información debe estar disponible para quien la necesita y debe implementarse para garantizar un nivel de servicio y acceso aceptable
Correcta

Se puntúa 0,16 Seleccione una:


sobre 0,16
 Verdadero 

Falso

 respuesta correcta
La disponibilidad en seguridad informática implica que la información debe estar disponible para quien la necesita y debe implementarse para garantizar un nivel de servicio y acceso aceptable

verdadero

 La respuesta correcta es 'Verdadero'


Pregunta 12
Las vulnerabilidades son fallos de diseño de procedimientos o recursos, y generalmente se fabrican intencionadamente para comprometer la seguridad de un sistema.
 Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero

Falso 

respuesta correcta

Las vulnerabilidades son fallos de diseño de procedimientos o recursos, y generalmente se fabrican intencionadamente para comprometer la seguridad de un sistema.
falso
La respuesta correcta es 'Falso'

Pregunta 13
La ingeniería social es un método utilizado exclusivamente para obtener información confidencial a través de correos electrónicos fraudulentos.
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero

Falso 

respuesta correcta
La ingeniería social es un método utilizado exclusivamente para obtener información confidencial a través de correos electrónicos fraudulentos.
falso
La respuesta correcta es 'Falso'

Pregunta 14
La seguridad de hardware se relaciona con la protección de dispositivos físicos frente a cualquier daño físico.
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero 

Falso

respuesta correcta
La seguridad de hardware se relaciona con la protección de dispositivos físicos frente a cualquier daño físico.
verdadero

La respuesta correcta es 'Verdadero'

https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 4/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 15
La ley de mínimos privilegios implica que todo el personal de una organización debe tener acceso a todos los recursos.
Correcta

Se puntúa 0,16
sobre 0,16

Seleccione una:
Verdadero

Falso 

respuesta correcta

La ley de mínimos privilegios implica que todo el personal de una organización debe tener acceso a todos los recursos.
 falso
La respuesta correcta es 'Falso'


Pregunta 16
¿Qué es el Cloud Computing?
Correcta

Se puntúa
0,20 sobre
0,20 Seleccione una:
a. Ofrece recursos a los clientes desde equipos en red. respuesta correcta

b. Se refiere a la transmisión de datos mediante correo electrónico

c. Es un método de almacenamiento en dispositivos físicos

Respuesta correcta
¿Qué es el Cloud Computing?
Ofrece recursos a los clientes desde equipos en red.

La respuesta correcta es:


Ofrece recursos a los clientes desde equipos en red.

Pregunta 17
¿Qué implica el servicio supervisado en el cloud computing?
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
a. La optimización de recursos se realiza automáticamente respuesta correcta

b. El cliente tiene total control sobre la gestión de recursos.

c. No hay control ni supervisión por parte del proveedor

Respuesta correcta
¿Qué implica el servicio supervisado en el cloud computing?
La optimización de recursos se realiza automáticamente
La respuesta correcta es:
La optimización de recursos se realiza automáticamente

Pregunta 18
La ciberseguridad se refiere únicamente a la protección de datos personales como números de cuentas bancarias y contraseñas.
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero

Falso 

respuesta correcta
La ciberseguridad se refiere únicamente a la protección de datos personales como números de cuentas bancarias y contraseñas.
falso
La respuesta correcta es 'Falso'

https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 5/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 19 ¿Qué riesgo implica la "Disponibilidad del servicio" en el cloud computing?
Correcta

Se puntúa 0,16 Seleccione una:


sobre 0,16
 a. Puede ocurrir que los servicios no estén disponibles debido a problemas respuesta correcta

b. Posibilidad de acceder a las aplicaciones sin conexión a Internet



c. ) No hay riesgo alguno, ya que el servicio es siempre accesible

 Respuesta correcta
¿Qué riesgo implica la "Disponibilidad del servicio" en el cloud computing?

Puede ocurrir que los servicios no estén disponibles debido a problemas
 La respuesta correcta es:
Puede ocurrir que los servicios no estén disponibles debido a problemas

Pregunta 20 ¿Qué tecnología hace posible el cloud computing?


Correcta

Se puntúa Seleccione una:


0,20 sobre
a. Capacidad de procesamiento o de cálculo. respuesta correcta
0,20

b. Reducción del acceso a Internet.

c.
Uso exclusivo de discos duros para almacenamiento.

Respuesta correcta

¿Qué tecnología hace posible el cloud computing?


Capacidad de procesamiento o de cálculo.
La respuesta correcta es:
Capacidad de procesamiento o de cálculo.

Pregunta 21
¿Cuáles son algunas formas de propagación de malware?
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
a. 
Todos los anteriores
respuesta incorrecta

b. Software gratuito

c. Sitios web legítimos pero infectados

d. Dispositivos infectados (USB, DVD, etc.)

Respuesta correcta
¿Cuáles son algunas formas de propagación de malware?

Todos los anteriores

La respuesta correcta es:

Todos los anteriores

https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 6/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 22 En una nube pública, la infraestructura se comparte entre diferentes clientes
Correcta

Se puntúa 0,16 Seleccione una:


sobre 0,16
 Verdadero 

Falso

 respuesta correcta
En una nube pública, la infraestructura se comparte entre diferentes clientes

verdadero

 La respuesta correcta es 'Verdadero'


Pregunta 23
¿Qué recursos se utilizan para garantizar la seguridad de hardware?
 Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
a. SAI (Sistemas de Alimentación Ininterrumpida)

b. HSM (Módulos de Seguridad de Hardware)

c. Firewall respuesta correcta

d. Cortafuegos

Respuesta correcta
¿Qué recursos se utilizan para garantizar la seguridad de hardware?

Firewall
La respuesta correcta es:
Firewall

Pregunta 24
La criptografía se refiere a la técnica de escritura cifrada que no protege la transmisión de información.
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero 

Falso

respuesta correcta
La criptografía se refiere a la técnica de escritura cifrada que no protege la transmisión de información.
verdadero
La respuesta correcta es 'Verdadero'

Pregunta 25 ¿Qué ventaja ofrece el acceso desde la red en el cloud computing?


Correcta

Se puntúa Seleccione una:


0,20 sobre
a. Permite acceder a los recursos desde cualquier lugar respuesta correcta
0,20

b. Limita la accesibilidad a los recursos

c. Solo se puede acceder desde la sede de la empresa.

Respuesta correcta
¿Qué ventaja ofrece el acceso desde la red en el cloud computing?

Permite acceder a los recursos desde cualquier lugar


La respuesta correcta es:
Permite acceder a los recursos desde cualquier lugar

https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 7/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 26
¿Cuáles son algunos tipos de amenazas en seguridad informática?
Correcta

Se puntúa 0,16
sobre 0,16

Seleccione una:
a. Todos los anteriores respuesta correcta

b. Malware

c.
Desastres naturales

d. Errores humanos


Respuesta correcta
 ¿Cuáles son algunos tipos de amenazas en seguridad informática?
Todos los anteriores
La respuesta correcta es:
Todos los anteriores

Pregunta 27
La encriptación de datos hace que la información sea ilegible para cualquier persona que no esté autorizada, incluso si el mensaje es interceptado.
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero 

Falso

respuesta correcta
La encriptación de datos hace que la información sea ilegible para cualquier persona que no esté autorizada, incluso si el mensaje es interceptado.
verdadero

La respuesta correcta es 'Verdadero'

Pregunta 28
¿Qué tecnologías son fundamentales para el cloud computing?
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
a. Capacidad de procesamiento, capacidad de almacenamiento y acceso a internet repuesta correcta

b. Capacidad de almacenamiento, acceso a internet y seguridad informática.

c. Capacidad de procesamiento, acceso a internet y mantenimiento de hardware

d. Capacidad de procesamiento, seguridad informática y almacenamiento en la nube

Respuesta correcta
¿Qué tecnologías son fundamentales para el cloud computing?

La respuesta correcta es:


Capacidad de procesamiento, capacidad de almacenamiento y acceso a internet

Pregunta 29
La ingeniería social se basa principalmente en el uso de herramientas de software para engañar a las personas y obtener información confidencial.
Correcta

Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero

Falso 

respuesta incorrecta
La ingeniería social se basa principalmente en el uso de herramientas de software para engañar a las personas y obtener información confidencial
falso
La respuesta correcta es 'Falso'

https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 8/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 30
El cifrado asimétrico utiliza la misma clave para cifrar y descifrar datos.
Correcta

Se puntúa 0,16
sobre 0,16

Seleccione una:
Verdadero

Falso 

respuesta correcta

El cifrado asimétrico utiliza la misma clave para cifrar y descifrar datos.
 falso
La respuesta correcta es 'Falso'


Actividad previa
Ir a...
◄ CRIPTOGRAFIA Y CRIPTOANALISIS

Mantente en contacto  Resumen de retención de datos

 https://www.usanjose.edu.co/

https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 9/9

También podría gustarte