Está en la página 1de 9

Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...

Las respuestas correctas ya no están disponibles.

Puntaje para este examen: 92 de 100


Entregado el 6 de mayo en 21:51
Este intento tuvo una duración de 40 minutos.

Pregunta 1
6 / 6 pts
La diferencia entre seguridad de la información y seguridad informática es que la primera amplia
el concepto de seguridad incluyendo aspectos tales como software, hardware, procesos etc,
mientras que la seguridad informática hace referencia a elementos propios de tecnología, sin
considerar procesos, conocimiento etc.
Verdadero

La respuesta es correcta de acuerdo a lo indicado en el material.


Falso

IncorrectoPregunta 2
0 / 6 pts
La definición de _____________ se encuentra influenciada por diferentes entidades
mundialmente reconocidas, las cuales concuerdan en que el término implica mantener libre de
_______- aquello que tiene valor para una empresa, sin importar el medio en el cual se transmite
_____ o recibe

Pregunta 3
6 / 6 pts
¿Qué significan las siglas SGSI?
Sistema Gratuito de Seguridad de la Información

Sistema de Gestión de Sociedades Informáticas

Sistema de Gestión de Seguridad de la Información

Pregunta 4
6 / 6 pts
Un estudiante de teoría de la seguridad de la información puede afirmar que la disponibilidad es
un elemento fundamental de la información, puesto que implica su permanencia en el tiempo en
cualquier contexto

1 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...

Verdadero

Falso

Correcto. Es falso. La disponibilidad es un principio y garantizar disponibilidad de la información


en cualquier contexto implica que se pueda acceder. No necesariamente que este de manera
indefinida disponible

Pregunta 5
6 / 6 pts
¿De qué se trata el principio de confidencialidad?
Debe garantizar que la información solo sea accedida por personal autorizado

Detecta los ataques informáticos dentro de una organización

Garantiza que el estudio de riesgos de la información se realice en la organización

Pregunta 6
6 / 6 pts
Es un tipo de evento adverso que se caracteriza por estar diseñado para la afectación de la
seguridad de la información y ser ideado para comprometer un sistema:
Ataque informático

Riesgo informático

Vulnerabilidad

Pregunta 7
6 / 6 pts

Tomando la fabula de los tres cerditos, como se muestra en la figura complete la frase

2 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...

"El lobo es amenaza para los tres cerditos pues corren el riesgo de perder sus vidas"

Respuesta 1:
riesgo

amenaza

La amenaza es algo externo al activo. En la imagen se evidencia que el lobo es algo externo, sale
huyendo, es decir el riesgo no se materializa (los cerditos no pierden su vida)
atacante

vulnerabilidad

Pregunta 8
5 / 5 pts
Los objetivos que propone el modelo Clark Wilson para garantizar el principio de integridad son:

Evitar que usuarios no autorizados realicen modificaciones, Evitar que los usuarios autorizados realicen
modificaciones incorrectas, Mantener la coherencia interna y externa

Evitar que usuarios no autorizados realicen modificaciones y mantener la coherencia interna y externa

Mantener la coherencia interna y externa, evitar modificaciones de cualquier tipo

Pregunta 9
5 / 5 pts

En la figura que representa el modelo de negocio de seguridad de la información se evidencia la


relación Cultura como la interacción entre las personas y la estrategia. Esto implica que una mala
interacción es una mala cultura organizacional?

3 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...

Verdadero

Falso

Para el modelo de negocio de seguridad de la información el diseño de la estrategia, es


determinado por la cultura (personas), su forma de gobierno (procesos) y su arquitectura
empresarial (uso de la tecnología). El material principal para el diseño de la estrategia son sus
recursos humanos, técnicos, operativos, Know how, entre otros

Pregunta 10
4 / 4 pts
Una política de seguridad de la información debe tener:

1. Los propósitos y objetivos de la organización


2. Las estrategias adoptadas para lograr sus objetivos
3. La estructura y los procesos adoptados por la organización.
4. Los propósitos y objetivos asociados con el tema de seguridad
5. Los requisitos de las políticas de mayor nivel relacionadas.

Según lo anterior se puede afirmar que:

La política de seguridad de la información es un elemento indispensable para un sistema de gestión de


seguridad de la información, pues contiene todos los elementos organizacionales, de seguridad y
complementos para la operación del sistema.

Con las indicaciones brindadas en el enunciado, se puede identificar que la política de seguridad
de la información es un elemento esencial para un sistema de gestión por contener todos los
elementos que le dan un norte a este.

La política de seguridad de la información dentro de un sistema de gestión de seguridad de la información es


una herramienta estática; esto significa que pueden cambiar elementos del sistema pero no la política.

La política de seguridad de la información es un elemento dinámico, lo cual implica que cambia indistintamente
dentro del sistema de seguridad de la información cada vez que se modifican los propósitos de la organización.

Pregunta 11
4 / 4 pts
Al igual que la norma ISO 27001, el modelo O-ISM3 muestra que la política de seguridad de la
información dependerá del contexto de la empresa y de ahí se pueden generar otras políticas que
de acuerdo con nivel de madurez debe ser documentadas.

4 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...

Falso

Verdadero

Los referentes estudiados para identificar como se describe una política de seguridad de la
información compartan la idea sobre su origen: el contexto de la organización.

Pregunta 12
4 / 4 pts
La política de seguridad de la información NO contempla los propósitos y objetivos asociados a
esta, pues resulta redundante a la luz de la implementación de un SGSI
Verdadero

Falso

Pregunta 13
4 / 4 pts

Confirme si el siguiente enunciado es Falso o Verdadero

La guía presentada en la norma ISO 27003:2013 Apartado 6.6, que define el proceso de
implementación de una política con las siguientes entradas:

1. Integrar cada uno de los alcances y límites para obtener el alcance y los límites del SGSI.
2. Aclarar las prioridades de la organización para desarrollar un SGSI. Los objetivos
documentados para implementar el SGSI
3. Los requisitos y las prioridades de seguridad de la información de la organización

Verdadero

Falso

Las entradas completas propuestas por la norma ISO 27001 para implementar la politica de
seguridad de la información son:

1. Integrar cada uno de los alcances y límites para obtener el alcance y los límites del SGSI.
2. Aclarar las prioridades de la organización para desarrollar un SGSI. Los objetivos
documentados para implementar el SGSI
3. Crear el caso de negocio y el plan de proyecto para su aprobación por la dirección. Los
siguientes elementos, documentados:
4. Los requisitos y las prioridades de seguridad de la información de la organización
5. El plan de proyecto inicial para la implementación del SGSI, con sus hitos, como por ejemplo
llevar a cabo una evaluación del riesgo, la implementación, las auditorías internas y la revisión
por la dirección)

Pregunta 14

5 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...

4 / 4 pts
El plan de sensibilización de seguridad de la información considera indispensable la conformación
de un equipo de trabajo con el fin de poner en marcha el plan de difusión indicado.
Falso

Verdadero

Pregunta 15
3 / 3 pts
La vigilancia digital es la supervisión de la actividad informática, de los datos almacenados en un
disco duro o de la transferencia a través de redes informáticas Algunas de las formas de vigilancia
digital son para proteger y otras son para robar información y venderla. Si una persona está
navegando vía Internet, realizando una búsqueda, por ejemplo, de un viaje a San Andrés y al día
siguiente al abrir su navegador cuenta con ofertas para ese destino, ¿podría considerase que se
ha hecho uso de la vigilancia digital para inducir una compra?

Sí, puesto que se ha supervisado la actividad del usuario y rápidamente se ha buscado información para que él
adquiera el producto que busca. Hay compañías que pagan porque este tipo de buscadores realicen dichas
acciones.

Es la respuesta correcta, puesto que claramente se ha superviso la actividad del usuario.


Actualmente, este tipo de situación es muy común.

No, puesto que el usuario se está viendo beneficiado con la alerta y se le está facilitando la vida sin necesidad
de protegerlo o perjudicarlo.

Sí, dado que se ha utilizado información que puede ser confidencial y el usuario puede verse afectado
negativamente.

Pregunta 16
3 / 3 pts
La OCDE propone una gestión sistémica de los riesgos digitales. Para la adopción de este
referente, Colombia ha definido 4 aspectos fundamentales que son : Gobernanza de la seguridad
digital - Marco legal y regulatorio en seguridad digital - Gestión Sistémica del riesgo de seguridad
digital y capacidades para la gestión de riesgo digital. Confirme si lo anterior es falso o verdadero.
Falso

Verdadero

Pregunta 17
3 / 3 pts
“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo
la información que es procesada, almacenada y transportada por los sistemas de información que
se encuentran interconectados”. Esta es una definición válida para ciberdelincuencia.

6 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...

Falso

Verdadero

Pregunta 18
3 / 3 pts
Si un país quiere implementar un plan para el manejo de la ciberseguridad, una recomendación
sería:

Revisar cuáles son las necesidades, expectativas y requisitos exigidos por el país en términos digitales y, con
base en esto, construir una política de ciberseguridad nacional.

Adoptar un modelo de ciberseguridad que le permita trazar un camino para el manejo de los riesgos
cibernéticos a partir de sus necesidades y acorde con sus capacidades.

Adoptar un modelo de ciberseguridad es una respuesta válida debido a que eso implica revisar
las necesidades, expectativas y requisitos del país. Adicionalmente, los modelos hoy en día son
pensados para utilizarse en diversas circunstancias.

Seguir el ejemplo de otros países, adoptando sus planes y políticas a nivel de ciberseguridad cuando estas han
sido probadas con un alto grado de éxito.

ParcialPregunta 19
2 / 4 pts

Las aplicaciones de internet de las cosas facilitan muchas de las tareas diarias de las personas,
sin embargo, también puede representar riesgos para la seguridad de la información en hogares y
empresas.

Seleccione los controles que pueden mitigar las vulnerabilidades presentes en infraestructuras
IoT.

7 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...

Aplicación IOT Home Imagen de Pete Linforth en Pixabay

Mantener las tarjetas de crédito en lugares seguros

Doble factor de autenticación en dispositivos IoT

SSID oculto en la red wifi

Apagar la luz al salir de la habitación

Autenticación por dirección MAC en redes wifi

Utilizar contraseñas robustas

Pregunta 20
4 / 4 pts
La vigilancia digital es la supervisión de la actividad informática, los datos almacenados en un
disco duro o la transferencia a través de redes informáticas. La vigilancia digital generalmente se
realiza de manera autorizada y puede ser realizada por cualquier persona, gobierno,
corporaciones e incluso personas.
Verdadero

Falso

8 de 9 7/05/2024, 1:05 p. m.

También podría gustarte