You are on page 1of 8

Actividad evaluativa Eje 1 - Quiz [P1]

Fecha de entrega 24 de feb en 23:59 Puntos 25 Preguntas 10


Disponible 10 de feb en 0:00 - 24 de feb en 23:59 15 días Límite de tiempo 30 minutos

Instrucciones
Para responder el siguiente examen, es importante estudiar todos los contenidos y recursos del eje
correspondiente.

Cada referente de pensamiento, recurso o lectura complementaria le brinda herramientas para responder las
preguntas de forma correcta.

Este examen tiene el objetivo de verificar el avance de su aprendizaje y representa una práctica de evaluación
formal y, por tanto, otorga una calificación de desempeño.

¡Cuidado!

Le recordamos que solo tiene un intento para resolver la evaluación.

Apreciado estudiante, antes de contestar su examen, por favor lea las siguientes recomendaciones:

1. Una vez que haya dado clic en el botón “Realizar la evaluación”, no haga ninguna otra actividad diferente a
contestar su examen (por ejemplo: dar clic en el botón atrás del navegador, leer algún tipo de documento, foro,
etc.) ya que esto podrá hacer que el examen se cierre y se pierda el intento.
2. Este examen cuenta con 30 minutos para ser resuelto.
3. Al terminar el examen, siempre debe dar clic en el botón "Entregar evaluación", de otra forma el examen
quedará abierto y no se calificará.
4. Recuerde que el examen debe hacerse por lo menos dos horas antes de la hora de cierre de la actividad, una
vez se llegue a la hora de cierre este se enviará automáticamente.
5. Una vez cerrado el examen usted tendrá la posibilidad de revisar la solución.
6. Por favor, asegúrese de tener una buena conexión. Le recomendamos cerrar cualquier programa que pueda
consumir el ancho de banda. Evite usar el Internet móvil.

Si usted presenta problemas, se puede comunicar con la línea única nacional de atención al estudiante, en
Bogotá 7449191, Medellín 6044508, Pereira 3401516, Valledupar 5897879, a la línea gratuita nacional
018000180099.

Tipo de preguntas:

Cada examen puede contener distintos tipos de preguntas o consignas:

Verdadero-Falso: debe indicar si la proposición se considera verdadera o falsa. Tenga en cuenta que, si un solo
elemento es falso, toda la proposición también lo es.
Opción múltiple: una sola de las opciones es correcta. Las alternativas están indicadas con círculos. Debe
seleccionar la respuesta correcta, marcando el círculo precedente.

Respuesta múltiple: más de una respuesta es correcta. Debe seleccionar todas las alternativas que considere
correctas, marcando el cuadrado que precede a cada una.

En caso de no marcar todas las respuestas correctas, se le otorga un puntaje parcial.

Coincidente: debe vincular dos categorías, seleccionando en la 1a columna el concepto que corresponde con la
categoría de la 2a columna.

¡Deseamos que pueda desarrollar con éxito este examen!

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 12 minutos 25 de 25

 Las respuestas correctas están ocultas.

Puntaje para este examen: 25 de 25


Entregado el 16 de feb en 23:12
Este intento tuvo una duración de 12 minutos.

Pregunta 1 2.5 / 2.5 pts

Dentro del ejercicio normal de la seguridad, se pueden encontrar diversas


situaciones que pueden llevar a un estudio un poco más profundo y detallado para
entregar efectivamente los datos.

La compañía “Que Rica Papa” está experimentando una gran cantidad de visitas
a su servidor web lo cual podría causar lentitud o caída del servicio. El
departamento de TI está elaborando un plan para añadir otro servidor web para
balanceo de carga y redundancia. ¿Qué requisito de seguridad aborda dicho
plan?

Utilidad.

Confidencialidad.

Integridad.
Disponibilidad.

A fin de garantizar que los usuarios puedan disponer de la información en


todo momento.

Pregunta 2 2.5 / 2.5 pts

Como resultado de la estandarización, la ISO ha procurado desarrollar


lineamientos y marcos de trabajo a fin de abordar todos los elementos relevantes
de la implementación de seguridad informática.

Es una norma certificable desarrollada por la ISO/IEC JTC 1, denominada SGSI


Sistema de Gestión de Seguridad de la Información, que permite establecer,
implementar, operar, monitorear, revisar, mantener y mejorar la gestión de
seguridad de la información como modelo de una empresa privada o pública.

ISO 9001.

ISO 27001.

ISO 17001.

ISO 14001.

Es la norma que apoya el establecimiento de un Sistema de Gestión de


Seguridad de la Información en las empresas.

Pregunta 3 2.5 / 2.5 pts

Dentro del ejercicio normal de la seguridad, se pueden encontrar diversas


situaciones que pueden llevar a un estudio un poco más profundo y detallado para
garantizar la seguridad de la información
El administrador Web ha generado ajustes para que los usuarios deban
autenticarse antes de acceder a los servicios web ¿a qué requisito de seguridad
apunta esta política?

Integridad.

Confidencialidad.

Utilidad.

Disponibilidad.

Garantiza que únicamente las personas que tengan permisos a la


información puedan accederla.

Pregunta 4 2.5 / 2.5 pts

Los algoritmos de seguridad Wii han pasado por muchos cambios y mejoras
desde los años 90 para hacerse más seguros y eficaces. Se desarrollaron
diferentes tipos de protocolos de seguridad inalámbricos para la protección de
redes inalámbricas domésticas.

El IT de la compañía ha instalado un nuevo Router Wii y requiere asegurar la


información que viaja en dicha red, para ello procede a configurar:

WPA2.

SSID Broadcast.

Control de filtrado Mac.

Control por DHCP.


Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para
corregir las deficiencias del sistema previo en el nuevo estándar 802.11i.

Pregunta 5 2.5 / 2.5 pts

Como resultado de la estandarización, la ISO ha procurado desarrollar


lineamientos y marcos de trabajo a fin de abordar todos los elementos relevantes
de la implementación de seguridad informática.

Dentro de la familia de normas ISO 27000 existe una norma que contienen
recomendaciones y directrices generales para la gestión del riesgo a esta norma
se le denomina:

ISO 27017.

ISO 27002.

ISO 27005.

La norma ISO 27005 contiene diferentes recomendaciones y directrices


generales para la gestión de riesgo en Sistemas de Gestión de Seguridad
de la Información.

Pregunta 6 2.5 / 2.5 pts

Muchos proveedores y consultores de TIC suelen emitir sus percepciones sobre


las tendencias en el uso de TI por parte de las empresas, así como los riesgos
que las compañías enfrentan cada año en materia de seguridad de la información
y protección de datos.

El riego más latente al que está expuesto la información en una organización es:

Daños eléctricos.
Los empleados internos.

Incendios.

Hacker.

Los empleados internos, conocen los mecanismos, programas, controles y


además tiene acceso a los equipos, gran cantidad de los ataques
provienen de empleados descontentos.

Pregunta 7 2.5 / 2.5 pts

El desarrollo, socialización, implementación y control de políticas resulta


fundamental al momento de garantizar la seguridad de la información.

Al llegar un nuevo personal a la compañía se le pide que registre su computador


portátil en el departamento de TI, pues sin esto no tendrá acceso a la red. Que
política se ha implementado en dicha compañía:

Control de acceso por MAC.

Control de acceso por WPA.

Control de acceso DHCP.

Control de acceso por Wep.

El filtrado MAC se utiliza para restringir el acceso de ciertos dispositivos a


tu red, en lo que supone una medida más de seguridad para tu router.

Pregunta 8 2.5 / 2.5 pts


La información debe cumplir con tres características fundamentales, las cuales le
otorgan valor y credibilidad dentro de un sistema informático.

Completar. La seguridad de la información es el conjunto de medidas preventivas


y reactivas de las organizaciones y de los sistemas tecnológicos que permitan
resguardar y proteger la información buscando mantener
la___________________, _______________, _____________________, de la
misma, a estos elementos se les considera los pilares de la seguridad.

Disponibilidad, responsabilidad, integridad.

Integridad, disponibilidad, confidencialidad.

Integridad, disponibilidad.

Confidencialidad, responsabilidad, coherencia.

Estas tres características permiten que la información, este completa al


momento de su lectura, que pueda ser accesible en el momento requerido
y que únicamente pueda ser leída por quienes tiene permisos.

Pregunta 9 2.5 / 2.5 pts

Las técnicas de cifrado o codificado destinadas a alterar las representaciones


lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores
no autorizados.

La criptografía son las técnicas utilizadas para ocultar la información, haciéndola


ilegible a cualquier persona que no posea la llave o clave con la cual fue
encriptado. Un atacante que capturo un paquete encriptado trata de acceder a la
información utilizando diversas posibilidades de clave. A esta técnica de ataque
se le denomina:

Fuerza bruta.

Escalamiento de privilegios.
Acceso abusivo a la información.

DDOS.

En criptografía, se denomina ataque de fuerza bruta a la forma de


recuperar una clave probando todas las combinaciones posibles hasta
encontrar aquella que permite el acceso.

Pregunta 10 2.5 / 2.5 pts

Dentro del ejercicio normal de la seguridad, se pueden encontrar diversas


situaciones que pueden llevar a un estudio un poco más profundo y detallado para
garantizar la seguridad de la información.

La compañía “Que Rica Papa” exige a los empleados que manejan información
sensible de la compañía, la creación de una firma digital que certifique la
autenticidad de cada correo enviado ¿a qué pilar de la seguridad le apunta esta
política?

Utilidad.

Confidencialidad.

Disponibilidad.

Integridad.

Esta característica de la información, garantiza la credibilidad por parte de


los usuarios de la información.

Puntaje del examen: 25 de 25

You might also like