Sei sulla pagina 1di 5

12/4/2019 Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01

Ac vidad evalua va Eje 1 [P1]


Fecha límite 15 de abr en 23:59 Puntos 25 Preguntas 10 Disponible 1 de abr en 0:00-15 de abr en 23:59 15 días
Tiempo límite 30 minutos

Instrucciones
Prueba objetiva

Para responder el siguiente examen, es importante estudiar todos los contenidos y recursos del eje correspondiente.

Cada referente de pensamiento, recurso o lectura complementaria le brinda herramientas para responder las preguntas de forma correcta.

Este examen tiene el objetivo de verificar el avance de su aprendizaje y representa una práctica de evaluación formal y, por tanto, otorga una calificación de desempeño.

¡Cuidado!

Le recordamos que solo tiene un intento para resolver la evaluación.

Apreciado estudiante, antes de contestar su examen, por favor lea las siguientes recomendaciones:

1. Una vez que haya dado clic en el botón “Realizar la evaluación”, no haga ninguna otra actividad diferente a contestar su examen (por ejemplo: dar clic en el botón atrás
del navegador, leer algún tipo de documento, foro, etc.) ya que esto podrá hacer que el examen se cierre y se pierda el intento.
2. Este examen cuenta con 30minutos para ser resuelto.
3. Al terminar el examen, siempre debe dar clic en el botón "Entregar evaluación", de otra forma el examen quedará abierto y no se calificará.
4. Recuerde que el examen debe hacerse por lo menos dos horas antes de la hora de cierre de la actividad, una vez se llegue a la hora de cierre este se enviará
automáticamente.
5. Una vez cerrado el examen usted tendrá la posibilidad de revisar la solución.
6. Por favor, asegúrese de tener una buena conexión. Le recomendamos cerrar cualquier programa que pueda consumir el ancho de banda. Evite usar el Internet móvil.

Si usted presenta problemas, se puede comunicar con la línea única nacional de atención al estudiante, en Bogotá 7449191, Medellín 6044508, Pereira 3401516,
Valledupar 5897879, a la línea gratuita nacional 018000180099.

Tipo de preguntas:

Cada examen puede contener distintos tipos de preguntas o consignas:

Verdadero-Falso: debe indicar si la proposición se considera verdadera o falsa. Tenga en cuenta que, si un solo elemento es falso, toda la proposición también lo es.

Opción múltiple: una sola de las opciones es correcta. Las alternativas están indicadas con círculos. Debe seleccionar la respuesta correcta, marcando el círculo
precedente.

Respuesta múltiple: más de una respuesta es correcta. Debe seleccionar todas las alternativas que considere correctas, marcando el cuadrado que precede a cada una.

En caso de no marcar todas las respuestas correctas, se le otorga un puntaje parcial.

Coincidente: debe vincular dos categorías, seleccionando en la 1a columna el concepto que corresponde con la categoría de la 2a columna.

¡Deseamos que pueda desarrollar con éxito este examen!

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 14 minutos 25 de 25

Calificación para esta evaluación: 25 de 25


Presentado 12 de abr en 8:04
Este intento tuvo una duración de 14 minutos.

Pregunta 1 2.5 / 2.5 ptos.

Teniendo en cuenta que la información es uno de los activos más valiosos de las organizaciones, los cuales se ven
constantemente amenazados, como ingenieros, debemos entender que son múltiples y variados los elementos de riesgo
asociados a la seguridad informática.

Se dice que es la principal amenaza dentro de la organización.

https://areandina.instructure.com/courses/2328/quizzes/7447 1/5
12/4/2019 Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01

Ocasionada por desastres naturales.

¡Correcto! Humana.

Lógica.

Física.

El ser humano es la amenaza principal dentro de las organizaciones porque es incontrolable, además, tiene acceso
directo a la red y a los equipos, así como el conocimiento sobre las aplicaciones.

Pregunta 2 2.5 / 2.5 ptos.

Debido a su masificación, las entidades gubernamentales han tenido que implementar leyes y normas que permiten tipificar,
reconocer y penalizar los delitos informáticos.

¿Cuáles son las leyes que regulan la seguridad informática en Colombia?

Ley 21 de 2016, ley 1273 de 2009, ley estatutaria 1266 de 2008, ley 1341 de 2009 y la constitución política de 1991.

¡Correcto! Ley 603 de 2000, ley 1273 de 2009, ley estatutaria 1266 de 2008, ley 1341 de 2009 y ley 1581 de 2012.

Ley 1115 de 2000, ley 1273 de 2009, ley estatutaria 1273 de 2008, ley 1180 de 2009 y ley 1581 de 2012.

Ley 775 de 1911, ley 1273 de 2009, ley estatutaria 1272 de 2015, ley 1341 de 2009 y ley 1581 de 2012.

Las leyes que regulan la seguridad informática en Colombia son ley 603 de 2000, ley 1273 de 2009, ley estatutaria 1266
de 2008, ley 1341 de 2009 y ley 1581 de 2012.

Pregunta 3 2.5 / 2.5 ptos.

La seguridad en sistemas operativos, aunque no es suficiente, representa un primer nivel de protección frente a los ataques
informáticos en aras de garantizar una protección integral y gestionada de los riesgos informáticos.

El sistema operativo administra recursos, coordina hardware, regula archivos y organiza directorios en dispositivos de
almacenamiento

¡Correcto!

El sistema operativo administra recursos, coordina hardware, regula archivos y organiza directorios en dispositivos de almacenamiento.

El sistema operativo administra recursos y la seguridad física.

El sistema operativo administra no entrega mecanismos de protección.

El sistema operativo administra la seguridad física.

El sistema operativo se encarga de administrar recursos, coordinar las acciones del hardware, regular archivos y
organizar los directorios en los dispositivos de almacenamiento.

Pregunta 4 2.5 / 2.5 ptos.

https://areandina.instructure.com/courses/2328/quizzes/7447 2/5
12/4/2019 Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01
Los sistemas gestores de bases de datos, deben implementar mecanismo de protección debido a que normalmente los datos
que contienen se exponen para su consumo a través de Internet.

¿Cuáles son las herramientas de seguridad de la base de datos?

Control de acceso, control de inferencia, encriptado y borrado de información.

Control de acceso, framework, encriptado y control de flujo.

Control de insert, update, encriptado y control de flujo.

¡Correcto! Control de acceso, control de inferencia, encriptado y control de flujo,

Las herramientas de seguridad de la base de datos son el control de acceso, el control de inferencia, el encriptado y el
control de flujo.

Pregunta 5 2.5 / 2.5 ptos.

Los protocolos de seguridad ayudan en el aseguramiento de los procesos y transacciones que se realizan diariamente en
Internet, a través del establecimiento de reglas y criterios funcionales.

Este protocolo se fundamenta en el uso de certificados digitales para asegurar la identificación de las partes que influyen en una
transacción on-line fundamentado en el uso de tarjetas de pago y en el uso de sistemas criptográficos de clave pública para dar
protección al envío de datos entre los distintos servidores.

Secure Socket Layer SSL /TLS.

¡Correcto! Protocolo SET.

Transport Layer Security TLS.

HTTPS.

Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de Identificación en redes de
computadoras inseguras, en especial Internet.

Pregunta 6 2.5 / 2.5 ptos.

El desarrollo de aplicaciones implica la implementación de mecanismos de seguridad, situación que se evidencia en la alta
difusión y consumo de las tecnologías de la información y la comunicación en la vida diaria.

Las aplicaciones móviles se clasifican de la siguiente manera

Aplicaciones nativas, aplicaciones web móviles y aplicaciones robustas.

¡Correcto! Aplicaciones nativas, aplicaciones web móviles y aplicaciones híbridas.

Aplicaciones distribuidas, aplicaciones web móviles y aplicaciones netas.

Aplicaciones dinámicas, aplicaciones web móviles y aplicaciones híbridas.

https://areandina.instructure.com/courses/2328/quizzes/7447 3/5
12/4/2019 Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01

El desarrollo de aplicaciones implica la implementación de mecanismos de seguridad, situación que se evidencia en la


alta difusión y consumo de las tecnologías de la información y la comunicación en la vida diaria.

Las aplicaciones móviles se clasifican de la siguiente manera.

Pregunta 7 2.5 / 2.5 ptos.

Los protocolos de seguridad ayudan en el aseguramiento de los procesos y transacciones que se realizan diariamente en
Internet, a través del establecimiento de reglas y criterios funcionales.

¿Qué permite el Protocolo S-HTTP?

¡Correcto!
El cifrado de documentos.

Uso de redes híbridas.

El cifrado de documentos..

Solicitud de autenticación.

El Protocolo S-HTTP es el que permite el cifrado de documentos y autenticación a través de firma y certificados digitales.

Pregunta 8 2.5 / 2.5 ptos.

Los delitos informáticos son tipificados de varias maneras, por tanto, es importante reconocer que el hurto de información puede
ser realizado por personas con o sin conocimientos en informática.

¿La suplantación de identidad (término informático) que designa un de patrón extralegal que utiliza el delincuente informático,
aplicando ingeniería social que lo que busca es adquirir información confidencial para ocasionar daño, este delito se conoce
cómo?

Ingeniería social.

Troyano.

¡Correcto!
Phishing.

Denegación de servicios.

Son un tipo de delito, en el cual, se hace creer a la otra persona que la información entregada el real.

Pregunta 9 2.5 / 2.5 ptos.

El desarrollo de aplicaciones implica la implementación de mecanismos de seguridad, situación que se evidencia en la alta
difusión y consumo de las tecnologías de la información y la comunicación en la vida diaria.

¿Qué debe garantizar la seguridad del sistema?

Legalidad, veracidad, integridad y disponibilidad.

¡Correcto!
Autenticidad, Confidencialidad, Integridad y disponibilidad.

https://areandina.instructure.com/courses/2328/quizzes/7447 4/5
12/4/2019 Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01

Autenticidad, disponibilidad, fidelidad y veracidad.

Veracidad, disponibilidad, integridad y velocidad.

Cualidades que corresponden a las características con las que debe cumplir un SGBD

Pregunta 10 2.5 / 2.5 ptos.

Debido a la masificación de las tecnologías de la información y la comunicación, el gobierno ha tenido que implementar leyes y
normas que permiten tipificar, reconocer y penalizar los delitos informáticos.

¿Con qué ley se crea un bien jurídico denominado de la protección social de la información y de los datos?

Ley 1271 de enero de 2009.

Ley 1278 de febrero de 2009.

¡Correcto!
Ley 1273 de enero de 2009.

Ley 1273 de febrero de 2009.

Habla acerca de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas
informáticos.

Calificación de la evaluación: 25 de 25

https://areandina.instructure.com/courses/2328/quizzes/7447 5/5

Potrebbero piacerti anche