Computers">
Actividad Evaluativa Eje 1 (P1) - SEGURIDAD EN APLICACIONES - IS - 2019 - 04 - 01 PDF
Actividad Evaluativa Eje 1 (P1) - SEGURIDAD EN APLICACIONES - IS - 2019 - 04 - 01 PDF
Actividad Evaluativa Eje 1 (P1) - SEGURIDAD EN APLICACIONES - IS - 2019 - 04 - 01 PDF
Instrucciones
Prueba objetiva
Para responder el siguiente examen, es importante estudiar todos los contenidos y recursos del eje correspondiente.
Cada referente de pensamiento, recurso o lectura complementaria le brinda herramientas para responder las preguntas de forma correcta.
Este examen tiene el objetivo de verificar el avance de su aprendizaje y representa una práctica de evaluación formal y, por tanto, otorga una calificación de desempeño.
¡Cuidado!
Apreciado estudiante, antes de contestar su examen, por favor lea las siguientes recomendaciones:
1. Una vez que haya dado clic en el botón “Realizar la evaluación”, no haga ninguna otra actividad diferente a contestar su examen (por ejemplo: dar clic en el botón atrás
del navegador, leer algún tipo de documento, foro, etc.) ya que esto podrá hacer que el examen se cierre y se pierda el intento.
2. Este examen cuenta con 30minutos para ser resuelto.
3. Al terminar el examen, siempre debe dar clic en el botón "Entregar evaluación", de otra forma el examen quedará abierto y no se calificará.
4. Recuerde que el examen debe hacerse por lo menos dos horas antes de la hora de cierre de la actividad, una vez se llegue a la hora de cierre este se enviará
automáticamente.
5. Una vez cerrado el examen usted tendrá la posibilidad de revisar la solución.
6. Por favor, asegúrese de tener una buena conexión. Le recomendamos cerrar cualquier programa que pueda consumir el ancho de banda. Evite usar el Internet móvil.
Si usted presenta problemas, se puede comunicar con la línea única nacional de atención al estudiante, en Bogotá 7449191, Medellín 6044508, Pereira 3401516,
Valledupar 5897879, a la línea gratuita nacional 018000180099.
Tipo de preguntas:
Verdadero-Falso: debe indicar si la proposición se considera verdadera o falsa. Tenga en cuenta que, si un solo elemento es falso, toda la proposición también lo es.
Opción múltiple: una sola de las opciones es correcta. Las alternativas están indicadas con círculos. Debe seleccionar la respuesta correcta, marcando el círculo
precedente.
Respuesta múltiple: más de una respuesta es correcta. Debe seleccionar todas las alternativas que considere correctas, marcando el cuadrado que precede a cada una.
Coincidente: debe vincular dos categorías, seleccionando en la 1a columna el concepto que corresponde con la categoría de la 2a columna.
Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 14 minutos 25 de 25
Teniendo en cuenta que la información es uno de los activos más valiosos de las organizaciones, los cuales se ven
constantemente amenazados, como ingenieros, debemos entender que son múltiples y variados los elementos de riesgo
asociados a la seguridad informática.
https://areandina.instructure.com/courses/2328/quizzes/7447 1/5
12/4/2019 Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01
¡Correcto! Humana.
Lógica.
Física.
El ser humano es la amenaza principal dentro de las organizaciones porque es incontrolable, además, tiene acceso
directo a la red y a los equipos, así como el conocimiento sobre las aplicaciones.
Debido a su masificación, las entidades gubernamentales han tenido que implementar leyes y normas que permiten tipificar,
reconocer y penalizar los delitos informáticos.
Ley 21 de 2016, ley 1273 de 2009, ley estatutaria 1266 de 2008, ley 1341 de 2009 y la constitución política de 1991.
¡Correcto! Ley 603 de 2000, ley 1273 de 2009, ley estatutaria 1266 de 2008, ley 1341 de 2009 y ley 1581 de 2012.
Ley 1115 de 2000, ley 1273 de 2009, ley estatutaria 1273 de 2008, ley 1180 de 2009 y ley 1581 de 2012.
Ley 775 de 1911, ley 1273 de 2009, ley estatutaria 1272 de 2015, ley 1341 de 2009 y ley 1581 de 2012.
Las leyes que regulan la seguridad informática en Colombia son ley 603 de 2000, ley 1273 de 2009, ley estatutaria 1266
de 2008, ley 1341 de 2009 y ley 1581 de 2012.
La seguridad en sistemas operativos, aunque no es suficiente, representa un primer nivel de protección frente a los ataques
informáticos en aras de garantizar una protección integral y gestionada de los riesgos informáticos.
El sistema operativo administra recursos, coordina hardware, regula archivos y organiza directorios en dispositivos de
almacenamiento
¡Correcto!
El sistema operativo administra recursos, coordina hardware, regula archivos y organiza directorios en dispositivos de almacenamiento.
El sistema operativo se encarga de administrar recursos, coordinar las acciones del hardware, regular archivos y
organizar los directorios en los dispositivos de almacenamiento.
https://areandina.instructure.com/courses/2328/quizzes/7447 2/5
12/4/2019 Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01
Los sistemas gestores de bases de datos, deben implementar mecanismo de protección debido a que normalmente los datos
que contienen se exponen para su consumo a través de Internet.
Las herramientas de seguridad de la base de datos son el control de acceso, el control de inferencia, el encriptado y el
control de flujo.
Los protocolos de seguridad ayudan en el aseguramiento de los procesos y transacciones que se realizan diariamente en
Internet, a través del establecimiento de reglas y criterios funcionales.
Este protocolo se fundamenta en el uso de certificados digitales para asegurar la identificación de las partes que influyen en una
transacción on-line fundamentado en el uso de tarjetas de pago y en el uso de sistemas criptográficos de clave pública para dar
protección al envío de datos entre los distintos servidores.
HTTPS.
Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de Identificación en redes de
computadoras inseguras, en especial Internet.
El desarrollo de aplicaciones implica la implementación de mecanismos de seguridad, situación que se evidencia en la alta
difusión y consumo de las tecnologías de la información y la comunicación en la vida diaria.
https://areandina.instructure.com/courses/2328/quizzes/7447 3/5
12/4/2019 Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01
Los protocolos de seguridad ayudan en el aseguramiento de los procesos y transacciones que se realizan diariamente en
Internet, a través del establecimiento de reglas y criterios funcionales.
¡Correcto!
El cifrado de documentos.
El cifrado de documentos..
Solicitud de autenticación.
El Protocolo S-HTTP es el que permite el cifrado de documentos y autenticación a través de firma y certificados digitales.
Los delitos informáticos son tipificados de varias maneras, por tanto, es importante reconocer que el hurto de información puede
ser realizado por personas con o sin conocimientos en informática.
¿La suplantación de identidad (término informático) que designa un de patrón extralegal que utiliza el delincuente informático,
aplicando ingeniería social que lo que busca es adquirir información confidencial para ocasionar daño, este delito se conoce
cómo?
Ingeniería social.
Troyano.
¡Correcto!
Phishing.
Denegación de servicios.
Son un tipo de delito, en el cual, se hace creer a la otra persona que la información entregada el real.
El desarrollo de aplicaciones implica la implementación de mecanismos de seguridad, situación que se evidencia en la alta
difusión y consumo de las tecnologías de la información y la comunicación en la vida diaria.
¡Correcto!
Autenticidad, Confidencialidad, Integridad y disponibilidad.
https://areandina.instructure.com/courses/2328/quizzes/7447 4/5
12/4/2019 Actividad evaluativa Eje 1 [P1]: SEGURIDAD EN APLICACIONES_IS - 2019/04/01
Cualidades que corresponden a las características con las que debe cumplir un SGBD
Debido a la masificación de las tecnologías de la información y la comunicación, el gobierno ha tenido que implementar leyes y
normas que permiten tipificar, reconocer y penalizar los delitos informáticos.
¿Con qué ley se crea un bien jurídico denominado de la protección social de la información y de los datos?
¡Correcto!
Ley 1273 de enero de 2009.
Habla acerca de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas
informáticos.
Calificación de la evaluación: 25 de 25
https://areandina.instructure.com/courses/2328/quizzes/7447 5/5