Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PARCIAL 2 - Revisión Del Intento SEGURIDAD 5
PARCIAL 2 - Revisión Del Intento SEGURIDAD 5
Comenzado el sábado, 6 de abril de 2024, 23:46
Estado Finalizado
Finalizado en domingo, 7 de abril de 2024, 00:17
Tiempo 30 minutos 53 segundos
empleado
Calificación 5,00 de 5,00 (100%)
Pregunta 1 ¿Cuál es uno de los servicios que se pueden contratar en la nube?
Correcta
Respuesta correcta
¿Cuál es uno de los servicios que se pueden contratar en la nube?
Servidores de correo electrónico.
Pregunta 2
¿Qué significa "Recursos compartidos" en el contexto de la nube?
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
a. Cada cliente tiene sus propios recursos exclusivos
Respuesta correcta
Pregunta 3
¿En qué consiste el modelo de "Pago por uso" en la nube?
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
a.
El cliente paga una tarifa fija independientemente del uso.
c.
No hay costo alguno por utilizar los recursos.
Respuesta correcta
¿En qué consiste el modelo de "Pago por uso" en la nube?
El precio se calcula en función de las necesidades del cliente.
La respuesta correcta es:
El precio se calcula en función de las necesidades del cliente.
https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 1/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 4
¿Cuáles son algunos métodos para probar parches y configuraciones en seguridad informática?
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
a. No realizar pruebas de ningún tipo
b.
Instalación en todos los sistemas simultáneamente
d.
Aplicación de parches sin pruebas previas
Respuesta correcta
¿Cuáles son algunos métodos para probar parches y configuraciones en seguridad informática?
Prueba en una sola máquina antes de la implementación
La respuesta correcta es:
Prueba en una sola máquina antes de la implementación
Pregunta 5
¿Cuáles son algunos posibles riesgos al aplicar parches y cambios de configuración?
Correcta
Se puntúa
0,20 sobre
0,20 Seleccione una:
a.
Ninguna de las anteriores
Respuesta correcta
Pregunta 6
¿Qué es el cloud computing?
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
a.
Ofrecer recursos a los clientes desde equipos en red.
b. Ofrecer "los mismos" recursos a los clientes desde equipos en red respuesta correcta
d.
Ofrecer recursos limitados a los clientes desde equipos en red.
Respuesta correcta
¿Qué es el cloud computing?
Ofrecer "los mismos" recursos a los clientes desde equipos en red
La respuesta correcta es:
Ofrecer "los mismos" recursos a los clientes desde equipos en red
https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 2/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 7
Los servicios cloud no están sujetos a problemas de indisponibilidad.
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero
Falso
respuesta correcta
Los servicios cloud no están sujetos a problemas de indisponibilidad.
verdadero
La respuesta correcta es 'Verdadero'
Pregunta 8 Qué significa "Confidencialidad y seguridad en los datos" en el cloud computing
Correcta
Respuesta correcta
Qué significa "Confidencialidad y seguridad en los datos" en el cloudcomputing
Pregunta 9
¿Cuál es uno de los inconvenientes del cloud computing?
Correcta
Se puntúa
0,20 sobre
0,20 Seleccione una:
a.
Reducción de costos.
b.
Mayor flexibilidad en la gestión de recursos.
Respuesta correcta
¿Cuál es uno de los inconvenientes del cloud computing?
Pérdida de control sobre los datos y las aplicaciones
La respuesta correcta es:
Pérdida de control sobre los datos y las aplicaciones
Falso
respuesta correcta
https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 3/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 11 La disponibilidad en seguridad informática implica que la información debe estar disponible para quien la necesita y debe implementarse para garantizar un nivel de servicio y acceso aceptable
Correcta
Falso
respuesta correcta
La disponibilidad en seguridad informática implica que la información debe estar disponible para quien la necesita y debe implementarse para garantizar un nivel de servicio y acceso aceptable
verdadero
Pregunta 12
Las vulnerabilidades son fallos de diseño de procedimientos o recursos, y generalmente se fabrican intencionadamente para comprometer la seguridad de un sistema.
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero
Falso
respuesta correcta
Las vulnerabilidades son fallos de diseño de procedimientos o recursos, y generalmente se fabrican intencionadamente para comprometer la seguridad de un sistema.
falso
La respuesta correcta es 'Falso'
Pregunta 13
La ingeniería social es un método utilizado exclusivamente para obtener información confidencial a través de correos electrónicos fraudulentos.
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero
Falso
respuesta correcta
La ingeniería social es un método utilizado exclusivamente para obtener información confidencial a través de correos electrónicos fraudulentos.
falso
La respuesta correcta es 'Falso'
Pregunta 14
La seguridad de hardware se relaciona con la protección de dispositivos físicos frente a cualquier daño físico.
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero
Falso
respuesta correcta
La seguridad de hardware se relaciona con la protección de dispositivos físicos frente a cualquier daño físico.
verdadero
https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 4/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 15
La ley de mínimos privilegios implica que todo el personal de una organización debe tener acceso a todos los recursos.
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero
Falso
respuesta correcta
La ley de mínimos privilegios implica que todo el personal de una organización debe tener acceso a todos los recursos.
falso
La respuesta correcta es 'Falso'
Pregunta 16
¿Qué es el Cloud Computing?
Correcta
Se puntúa
0,20 sobre
0,20 Seleccione una:
a. Ofrece recursos a los clientes desde equipos en red. respuesta correcta
Respuesta correcta
¿Qué es el Cloud Computing?
Ofrece recursos a los clientes desde equipos en red.
Pregunta 17
¿Qué implica el servicio supervisado en el cloud computing?
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
a. La optimización de recursos se realiza automáticamente respuesta correcta
Respuesta correcta
¿Qué implica el servicio supervisado en el cloud computing?
La optimización de recursos se realiza automáticamente
La respuesta correcta es:
La optimización de recursos se realiza automáticamente
Pregunta 18
La ciberseguridad se refiere únicamente a la protección de datos personales como números de cuentas bancarias y contraseñas.
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero
Falso
respuesta correcta
La ciberseguridad se refiere únicamente a la protección de datos personales como números de cuentas bancarias y contraseñas.
falso
La respuesta correcta es 'Falso'
https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 5/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 19 ¿Qué riesgo implica la "Disponibilidad del servicio" en el cloud computing?
Correcta
Respuesta correcta
¿Qué riesgo implica la "Disponibilidad del servicio" en el cloud computing?
Puede ocurrir que los servicios no estén disponibles debido a problemas
La respuesta correcta es:
Puede ocurrir que los servicios no estén disponibles debido a problemas
c.
Uso exclusivo de discos duros para almacenamiento.
Respuesta correcta
Pregunta 21
¿Cuáles son algunas formas de propagación de malware?
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
a.
Todos los anteriores
respuesta incorrecta
b. Software gratuito
Respuesta correcta
¿Cuáles son algunas formas de propagación de malware?
https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 6/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 22 En una nube pública, la infraestructura se comparte entre diferentes clientes
Correcta
Falso
respuesta correcta
En una nube pública, la infraestructura se comparte entre diferentes clientes
verdadero
Pregunta 23
¿Qué recursos se utilizan para garantizar la seguridad de hardware?
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
a. SAI (Sistemas de Alimentación Ininterrumpida)
d. Cortafuegos
Respuesta correcta
¿Qué recursos se utilizan para garantizar la seguridad de hardware?
Firewall
La respuesta correcta es:
Firewall
Pregunta 24
La criptografía se refiere a la técnica de escritura cifrada que no protege la transmisión de información.
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero
Falso
respuesta correcta
La criptografía se refiere a la técnica de escritura cifrada que no protege la transmisión de información.
verdadero
La respuesta correcta es 'Verdadero'
Respuesta correcta
¿Qué ventaja ofrece el acceso desde la red en el cloud computing?
https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 7/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 26
¿Cuáles son algunos tipos de amenazas en seguridad informática?
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
a. Todos los anteriores respuesta correcta
b. Malware
c.
Desastres naturales
d. Errores humanos
Respuesta correcta
¿Cuáles son algunos tipos de amenazas en seguridad informática?
Todos los anteriores
La respuesta correcta es:
Todos los anteriores
Pregunta 27
La encriptación de datos hace que la información sea ilegible para cualquier persona que no esté autorizada, incluso si el mensaje es interceptado.
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero
Falso
respuesta correcta
La encriptación de datos hace que la información sea ilegible para cualquier persona que no esté autorizada, incluso si el mensaje es interceptado.
verdadero
Pregunta 28
¿Qué tecnologías son fundamentales para el cloud computing?
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
a. Capacidad de procesamiento, capacidad de almacenamiento y acceso a internet repuesta correcta
Respuesta correcta
¿Qué tecnologías son fundamentales para el cloud computing?
Pregunta 29
La ingeniería social se basa principalmente en el uso de herramientas de software para engañar a las personas y obtener información confidencial.
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero
Falso
respuesta incorrecta
La ingeniería social se basa principalmente en el uso de herramientas de software para engañar a las personas y obtener información confidencial
falso
La respuesta correcta es 'Falso'
https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 8/9
7/4/24, 00:17 PARCIAL 2: Revisión del intento
Pregunta 30
El cifrado asimétrico utiliza la misma clave para cifrar y descifrar datos.
Correcta
Se puntúa 0,16
sobre 0,16
Seleccione una:
Verdadero
Falso
respuesta correcta
El cifrado asimétrico utiliza la misma clave para cifrar y descifrar datos.
falso
La respuesta correcta es 'Falso'
Actividad previa
Ir a...
◄ CRIPTOGRAFIA Y CRIPTOANALISIS
https://www.usanjose.edu.co/
https://micampus.usanjose.co/campus/mod/quiz/review.php?attempt=885183&cmid=146778 9/9