Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Quiz Teoria-1
Quiz Teoria-1
Pregunta 1
6 / 6 pts
La diferencia entre seguridad de la información y seguridad informática es que la primera amplia
el concepto de seguridad incluyendo aspectos tales como software, hardware, procesos etc,
mientras que la seguridad informática hace referencia a elementos propios de tecnología, sin
considerar procesos, conocimiento etc.
Verdadero
IncorrectoPregunta 2
0 / 6 pts
La definición de _____________ se encuentra influenciada por diferentes entidades
mundialmente reconocidas, las cuales concuerdan en que el término implica mantener libre de
_______- aquello que tiene valor para una empresa, sin importar el medio en el cual se transmite
_____ o recibe
Pregunta 3
6 / 6 pts
¿Qué significan las siglas SGSI?
Sistema Gratuito de Seguridad de la Información
Pregunta 4
6 / 6 pts
Un estudiante de teoría de la seguridad de la información puede afirmar que la disponibilidad es
un elemento fundamental de la información, puesto que implica su permanencia en el tiempo en
cualquier contexto
1 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...
Verdadero
Falso
Pregunta 5
6 / 6 pts
¿De qué se trata el principio de confidencialidad?
Debe garantizar que la información solo sea accedida por personal autorizado
Pregunta 6
6 / 6 pts
Es un tipo de evento adverso que se caracteriza por estar diseñado para la afectación de la
seguridad de la información y ser ideado para comprometer un sistema:
Ataque informático
Riesgo informático
Vulnerabilidad
Pregunta 7
6 / 6 pts
Tomando la fabula de los tres cerditos, como se muestra en la figura complete la frase
2 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...
"El lobo es amenaza para los tres cerditos pues corren el riesgo de perder sus vidas"
Respuesta 1:
riesgo
amenaza
La amenaza es algo externo al activo. En la imagen se evidencia que el lobo es algo externo, sale
huyendo, es decir el riesgo no se materializa (los cerditos no pierden su vida)
atacante
vulnerabilidad
Pregunta 8
5 / 5 pts
Los objetivos que propone el modelo Clark Wilson para garantizar el principio de integridad son:
Evitar que usuarios no autorizados realicen modificaciones, Evitar que los usuarios autorizados realicen
modificaciones incorrectas, Mantener la coherencia interna y externa
Evitar que usuarios no autorizados realicen modificaciones y mantener la coherencia interna y externa
Pregunta 9
5 / 5 pts
3 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...
Verdadero
Falso
Pregunta 10
4 / 4 pts
Una política de seguridad de la información debe tener:
Con las indicaciones brindadas en el enunciado, se puede identificar que la política de seguridad
de la información es un elemento esencial para un sistema de gestión por contener todos los
elementos que le dan un norte a este.
La política de seguridad de la información es un elemento dinámico, lo cual implica que cambia indistintamente
dentro del sistema de seguridad de la información cada vez que se modifican los propósitos de la organización.
Pregunta 11
4 / 4 pts
Al igual que la norma ISO 27001, el modelo O-ISM3 muestra que la política de seguridad de la
información dependerá del contexto de la empresa y de ahí se pueden generar otras políticas que
de acuerdo con nivel de madurez debe ser documentadas.
4 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...
Falso
Verdadero
Los referentes estudiados para identificar como se describe una política de seguridad de la
información compartan la idea sobre su origen: el contexto de la organización.
Pregunta 12
4 / 4 pts
La política de seguridad de la información NO contempla los propósitos y objetivos asociados a
esta, pues resulta redundante a la luz de la implementación de un SGSI
Verdadero
Falso
Pregunta 13
4 / 4 pts
La guía presentada en la norma ISO 27003:2013 Apartado 6.6, que define el proceso de
implementación de una política con las siguientes entradas:
1. Integrar cada uno de los alcances y límites para obtener el alcance y los límites del SGSI.
2. Aclarar las prioridades de la organización para desarrollar un SGSI. Los objetivos
documentados para implementar el SGSI
3. Los requisitos y las prioridades de seguridad de la información de la organización
Verdadero
Falso
Las entradas completas propuestas por la norma ISO 27001 para implementar la politica de
seguridad de la información son:
1. Integrar cada uno de los alcances y límites para obtener el alcance y los límites del SGSI.
2. Aclarar las prioridades de la organización para desarrollar un SGSI. Los objetivos
documentados para implementar el SGSI
3. Crear el caso de negocio y el plan de proyecto para su aprobación por la dirección. Los
siguientes elementos, documentados:
4. Los requisitos y las prioridades de seguridad de la información de la organización
5. El plan de proyecto inicial para la implementación del SGSI, con sus hitos, como por ejemplo
llevar a cabo una evaluación del riesgo, la implementación, las auditorías internas y la revisión
por la dirección)
Pregunta 14
5 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...
4 / 4 pts
El plan de sensibilización de seguridad de la información considera indispensable la conformación
de un equipo de trabajo con el fin de poner en marcha el plan de difusión indicado.
Falso
Verdadero
Pregunta 15
3 / 3 pts
La vigilancia digital es la supervisión de la actividad informática, de los datos almacenados en un
disco duro o de la transferencia a través de redes informáticas Algunas de las formas de vigilancia
digital son para proteger y otras son para robar información y venderla. Si una persona está
navegando vía Internet, realizando una búsqueda, por ejemplo, de un viaje a San Andrés y al día
siguiente al abrir su navegador cuenta con ofertas para ese destino, ¿podría considerase que se
ha hecho uso de la vigilancia digital para inducir una compra?
Sí, puesto que se ha supervisado la actividad del usuario y rápidamente se ha buscado información para que él
adquiera el producto que busca. Hay compañías que pagan porque este tipo de buscadores realicen dichas
acciones.
No, puesto que el usuario se está viendo beneficiado con la alerta y se le está facilitando la vida sin necesidad
de protegerlo o perjudicarlo.
Sí, dado que se ha utilizado información que puede ser confidencial y el usuario puede verse afectado
negativamente.
Pregunta 16
3 / 3 pts
La OCDE propone una gestión sistémica de los riesgos digitales. Para la adopción de este
referente, Colombia ha definido 4 aspectos fundamentales que son : Gobernanza de la seguridad
digital - Marco legal y regulatorio en seguridad digital - Gestión Sistémica del riesgo de seguridad
digital y capacidades para la gestión de riesgo digital. Confirme si lo anterior es falso o verdadero.
Falso
Verdadero
Pregunta 17
3 / 3 pts
“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo
la información que es procesada, almacenada y transportada por los sistemas de información que
se encuentran interconectados”. Esta es una definición válida para ciberdelincuencia.
6 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...
Falso
Verdadero
Pregunta 18
3 / 3 pts
Si un país quiere implementar un plan para el manejo de la ciberseguridad, una recomendación
sería:
Revisar cuáles son las necesidades, expectativas y requisitos exigidos por el país en términos digitales y, con
base en esto, construir una política de ciberseguridad nacional.
Adoptar un modelo de ciberseguridad que le permita trazar un camino para el manejo de los riesgos
cibernéticos a partir de sus necesidades y acorde con sus capacidades.
Adoptar un modelo de ciberseguridad es una respuesta válida debido a que eso implica revisar
las necesidades, expectativas y requisitos del país. Adicionalmente, los modelos hoy en día son
pensados para utilizarse en diversas circunstancias.
Seguir el ejemplo de otros países, adoptando sus planes y políticas a nivel de ciberseguridad cuando estas han
sido probadas con un alto grado de éxito.
ParcialPregunta 19
2 / 4 pts
Las aplicaciones de internet de las cosas facilitan muchas de las tareas diarias de las personas,
sin embargo, también puede representar riesgos para la seguridad de la información en hogares y
empresas.
Seleccione los controles que pueden mitigar las vulnerabilidades presentes en infraestructuras
IoT.
7 de 9 7/05/2024, 1:05 p. m.
Historial de exámenes para Bermudez Ramos Fabian Dario: Evaluacio... https://poli.instructure.com/courses/68768/quizzes/148329/history?ve...
Pregunta 20
4 / 4 pts
La vigilancia digital es la supervisión de la actividad informática, los datos almacenados en un
disco duro o la transferencia a través de redes informáticas. La vigilancia digital generalmente se
realiza de manera autorizada y puede ser realizada por cualquier persona, gobierno,
corporaciones e incluso personas.
Verdadero
Falso
8 de 9 7/05/2024, 1:05 p. m.