Download as pdf
Download as pdf
You are on page 1of 7
vet Cie Escouio 3: PRMER BLOQUE-TEORICO- PRACTICOTEORIADE LA SEGURIDAD {GRUPO Quiz - Escenario 3 Fecha de entrega 30 de mar en 23:55 Puntos 50 Preguntas 10 ponible 27 de mar en 0:00 - 30 de mar en 2: 55 4das Limite de mpo 90 minutos Instrucciones Apreciado estudiante, presenta tus eximenas como SERGIO EL ELEFANTE, quion con honestidad, usa su sabiduria para mejorar cada dis. Hipspl irsrucreconioarees21200quizze8/7 457 wv zane Historial de intentos 1. Tienes un intento para desarrollar tu evaluacién 2. Cuando estés respordiondo. la avaluacion, “evita "abrir paginas diferentes a tu examen. Esto’ puede ocasionar al cierro del mismo y la pérdida de un intento. 3, Asogtirate de tener buena conexién a internet, cierra cuakuier progama ue pueda consumirel ancho de Banda ¥ noutilices internet movll 4, Debeo smnpezar responder, el examen por lo menos dos horas antes de ai es decir, maximo a fas 9:55, p.m. Sillegaca les 1:55 p.m nolo has orviado, of mismo so corraré y no podra sér caliicado. 5. El tiempo maximo que tienes para resoker cada evahiacin es de"G0 minutos. jConfiamos en que sigas, paso a paso, en ol camino hacia la excelencia académi ‘hic -Escoavo& PRIMER BLOQUE- TEORICO - PRACTICO/TEORIA DE LA SEGURIDAD {GRUPO B01] Lee detenidamente las siguientes indicaciones y minimi inconvenientes: 6, Situ examen incluye preguntas con respuestas abiertas, ‘estas no. sara calficadas automaticamente, ye que requieren k revsion del tutor. 7. Si presentas inconvenientes con la presantacién del examen, puedes crear un caso explicando la situacion y adjuntando siempre indgenes de ‘evdencia, con fecha y hora, pa que Soporte Tecnologico pueda brindarte tuna respuesta lo antos posible. 8. Podrés verificar la solucién de ty examen dnicamente durante las 24 horas siguientes al cierre. 9. Te recomendaros evitar el uso de tol6fonos intelgentos o tablotas pare la presentacion “de bs actividades evaluativas. 10. Al tormirar de responder el gxamen_debes dar clig en’ el boton *Trviar todoy terminer” de otra forme eloxamen pormanecers abiarto. <¢Das tu palabra de que realizarés esta actividad asumiendo de corazon nuestro PACTO DE HONOR? %® Intento Hora Puntaje MAS RECIENTE Intento 4 7 minutos 50 de 50 Las respuestas correctas ya no estan disponibles. Puntaje para este examen: 50 de 50 Entregado el 27 de mar en 18:25 Este intento tuvo una duracién de 7 minutos. Pregunta 1 5/5 pts psp inetrucura combenrses/21200quizzes/74ST rsa (iz -Esconario& PRIMER BLOQUE- TEORICO - PRACTICOITEORIA DE LA SEGURIDAD {GRUPO BO] Es un tipo de evento adverso que se caracteriza por estar disefiado para la afectacién de la seguridad de la informacién y ser ideado para comprometer un sistema: Riesgo informatico Vulnerabilidad Ataque informatico Pregunta 2 5/5 pts E| Modelo Muralla China tiene como obejtivo: Proteger contra manipulacién de cualquier sistema, Proteger contra la fuga de informacion Proteger contra los conflictos de inte reses que pueden existir por acceso no controlado Pregunta 3 5/5 pts zDe qué se trata el principio de confidencialidad? Debe garantizar que la informacién solo sea accedida por personal autorizado psp inetrucura combenrses/21200quizzes/74ST an aan ‘Guz - Econo 3: PRIMER BLOQUE- TEORICO - PRACTICOITEORIA DE LA SEGURIDAD-{GRUPO B0"] Garantiza que el estudio de riesgos de la informacion se realice en la organizacion Detecta los ataques informaticos dentro de una organizacién Pregunta 4 5/5 pts ~Qué significan las siglas SGS|? Sistema Gratuito de Seguridad de la Informacién Sistema de Gestién de Sociedades Informaticas Sistema de Gestion de Seguridad de la Informacién Pregunta 5 5/5 pts Una aplicacion de modelos tradicionales en el mundo modemo seria: EI modelo Bell- Lapadula solo se pude ser aplicado en ambiente militar y Clark Wilson en ambientes comerciales unicamente. Los modelos tradicionales no tienen ninguna aplicacién hoy en dia El modelo Bell-Lapadula puede ser utilizado en bases de datos (Poli- instanciacién) y el modelo de Muralla China en aplicaciones comerciales. donde exista conflicto de intereses ipso inetrucuracombenrses/21200quizzes/74S7 aan ‘Guz - Econo 3: PRIMER BLOQUE- TEORICO - PRACTICOITEORIA DE LA SEGURIDAD-{GRUPO B0"], Pregunta 6 5/5 pts 2 Cual es la norma internacional relacionada con el desarrollo y mantenimiento de un Sistema de Gestion de Seguridad de la Informacion: Norma ISO 7200 Norma ISO 2700 Norma ICONTEC 2700 Pregunta 7 5/5 pts Los objetivos que propone el modelo Clark Wilson para garantizar el principio de integridad son: Mantener la coherencia interna y externa, evitar modificaciones de cualquier tipo Evitar que usuarios no autorizados realicen modificaciones, Evitar que los usuarios autorizados realicen modificaciones incorrectas, Mantener la coherencia interna y externa Evitar que usuarios no autorizados realicen modificaciones y mantener la coherencia interna y externa Pregunta 8 5/5 pts psp inetrucura combenrses/21200quizzes/74ST aan ‘Guz - Econo 3: PRIMER BLOQUE- TEORICO - PRACTICOITEORIA DE LA SEGURIDAD-{GRUPO B0"], En resumen la regia propiedad de estrella de! modelo Bell-La Padula expresan que: Un sujeto en un nivel de seguridad determinado puede escribir informacién en un nivel de seguridad inferior Un sujeto en un nivel de seguridad determinado no puede escribir informacién en un nivel de seguridad superior Un sujeto en un nivel de seguridad determinado no puede escribir informacién en un nivel de seguridad inferior egunta 9 515 pts Los conceptos de Suieto, objeto y niveles de seguridad indicados en el modelo Bell-La Padula y Biba significan en respectivo orden: Elemento al cual se quiere acceder, elemento que define el acceso, normas generales para el acceso. Elemento que realiza el acceso, elemento que define el acceso, normas para el acceso Elemento que realiza el acceso, elementos a los cuales se quiere acceder, caracteristicas para determinar el acceso psp inetrucura combenrses/21200quizzes/74ST aan ‘Guz - Econo 3: PRIMER BLOQUE- TEORICO - PRACTICOITEORIA DE LA SEGURIDAD-{GRUPO B0"], Pregunta 10 5/5 pts E| modelo Bell-LaPadula se diferencia de! modelo Biba en: E| modelo Bell- LaPadula esta orientado a confidencialidad de ta informacién, mientras que el modelo Biba en integridad EI modelo Bell- LaPadula esta orientado a disponibilidad de la informacién, mientras que el modelo Biba a confidencialidad No existe ninguna diferencia entre los modelos. Puntaje del examen: 50 de 50 psp inetrucura combenrses/21200quizzes/74ST W

You might also like