actividad 1.2
TRANSCRIPT
![Page 1: Actividad 1.2](https://reader036.vdocuments.co/reader036/viewer/2022082721/58d0d6ce1a28ab47238b5835/html5/thumbnails/1.jpg)
MODELO DE EXAMEN CON PREGUNTAS DE ENSAYO
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO NAVAL -
CITENDepartamento de Formación Académica
Oficina de Evaluación y Estadística
PRUEBA ESCRITA N° 1
Carrera: Año: 1° Fecha: ................. Unidad Didáctica: ………………………………………………………… Docente: …………………………… Tiempo: 60 minutos
Apellidos y Nombres
Carrera: ……………...……..
1. Es motivo de anulación del examen: copiar, intentar copiar o ayudar a copiar, correspondiéndole el calificativo de CERO (00), además de la respectiva sanción disciplinaria, hecho que será consignado en el parte de novedades.2. Los alumnos y aspirante podrán solicitar la consideración de calificación del examen sólo en los casos de: Sumatoria incorrecta de puntaje; Respuestas no calificadas. Las solicitudes rechazadas serán sancionadas con el tenor de “SOLICITUD IMPROCEDENTE”.3. Para el desarrollo del examen utilice lapicero. Para la calificación, NO se tomará en cuenta lo desarrollado con lápiz.
1. Defina el concepto de Seguridad de la Información (2) puntos
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información.
2. Mencione los principios de la seguridad de la información (2) puntos
- Confidencialidad- Integridad- Disponibilidad
3.Defina los siguientes términos: Seguridad de la información, seguridad informática, amenaza, riesgo (2) puntos
- Seguridad de la información: Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información.
- Seguridad informática: es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
- Amenaza: Cualquier acción o evento que puede ocasionar consecuencias adversas.
- Riesgo: La explotación de una vulnerabilidad por parte de una amenaza
4.Explique Ud. como una organización puede conseguir seguridad de la información (2) puntos
Implantando un conjunto de políticas, herramientas y mecanismos encaminados a reducir los riesgos de seguridad provocados por las amenazas a los sistemas de información, los mecanismos implantar se seleccionan teniendo en cuenta los atributos de la información a proteger (confidencialidad, integridad y disponibilidad).
![Page 2: Actividad 1.2](https://reader036.vdocuments.co/reader036/viewer/2022082721/58d0d6ce1a28ab47238b5835/html5/thumbnails/2.jpg)
5. Mencione Ud. los actores que amenazan la seguridad de la información (2) puntos
- Un hacker - Un cracker- Un lamer- Un copyhacker - Un "bucanero" - Un tonto o descuidado
6. Enumere y describa los tipos de virus informáticos más conocidos(2) puntos
- I Love You: Disfrazado de correo electrónico con tintes de romanticismo. En un tiempo donde los usuarios eran mucho más ingenuos y los filtros anti-spam claramente mejorables consiguió infectar a más de 50 millones de equipos con gran rapidez.
- MyDOOM: Tuvo el “honor” de ser calificado por la propia Microsoft como el virus informático que más destrucción ha provocado en toda la historia y surgió en 2004.
- Stuxnet: No tuvo el impacto económico ni de propagación que los anteriores, pero merece estar en esta lista por una razón muy sencilla, y es que ha sido el primero que buscaba extender el daño más allá del equipo que infectaba.
- Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
- Hijackers : Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer.
- Keylogger : Es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.
7. Enumere los componentes principales de un sistema de seguridad (2) puntos
- Gestión y organización- Personal- Planes de contingencia- Políticas de respaldo de la información- Protección a la privacidad de los datos- Protección antivirus- Utilización del cifrado de la información- Tratamiento de incidents
8. Defina el concepto de vulnerabilidad (2) puntos
Son las deficiencias que pueden ser explotadas por amenazas
9. Defina que es seguridad informatica (2) puntos
La disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
10. Defina la importancia de la seguridad de la información (2) puntos
Las buenas prácticas en el manejo de la seguridad de la información no solo reducen costos sino que también puede generar nuevas oportunidades de inversión.
![Page 3: Actividad 1.2](https://reader036.vdocuments.co/reader036/viewer/2022082721/58d0d6ce1a28ab47238b5835/html5/thumbnails/3.jpg)
TABLA DE ESPECIFICACIONES
Unidad Didáctica: Seguridad de la InformaciónDocente: OM2 Pda. Adriana Cristal AREVALO Delgado
Nivel de aprendizaje
Contenidos
AprendizajesElementales
Aprendizajes intermedios
Aprendizajes superiores convergentes
Aprendizajes superiores Divergentes
Total
1. Seguridad de la información.
10%2 puntos
10%2 puntos
10%2 puntos
30%6 puntos
2.Principios de la seguridad de la información
10%2 puntos
10%2 puntos
20%4 puntos
3.Aplicación en la Marina de Guerra del Perú de los principios de la Seguridad.
10%2 puntos
10%2 puntos
10%2 puntos
30%6 puntos
4.Seguridad informática 10%
2 puntos
10%2 punto
s5.Tipos de
atacantes10%
2 puntos10%
2 puntos
TOTAL 30%6 puntos
30%6 puntos
40%14 puntos
100%20
puntos