Evaluación Parcial - Teoría de Seguridad 1

Description

Quiz on Evaluación Parcial - Teoría de Seguridad 1, created by jeffrey borbon on 01/08/2014.
jeffrey borbon
Quiz by jeffrey borbon, updated more than 1 year ago
jeffrey borbon
Created by jeffrey borbon over 9 years ago
166
0

Resource summary

Question 1

Question
El modelo de seguridad diseñado para solventar problemas relacionados con conflictos de intereses es
Answer
  • Bell Lapadula
  • Muralla China
  • Clark Wilson
  • BIBA

Question 2

Question
En la defensa en profundidad, la capa responsable de gestionar la primera barrera física de la organización es
Answer
  • Control de acceso
  • Red externa
  • Controles administrativos
  • Perimetro físico

Question 3

Question
La carencia de que componente moderno hace que los modelos clásicos estén en desventaja en la actualidad
Answer
  • Uso de tecnologías novedosas
  • Análisis de riesgos
  • Control de acceso
  • Seguridad del recurso humano

Question 4

Question
La capacidad de identificar accesos, modificaciones y acciones con información se puede realizar gracias a que objetivo de seguridad de la información
Answer
  • No repudio
  • Trazabilidad
  • Autenticidad
  • Integridad

Question 5

Question
La relación básica de componentes respecto a gestión de riesgos es
Answer
  • Oportunidad, Riesgo, Fallo
  • Amenaza, Riesgo puro, Control
  • Amenaza, Vulnerabilidad, Riesgo
  • Confidencialidad, Amenaza, Control

Question 6

Question
Estos son términos están directamente relacionados con control de acceso
Answer
  • Contexto y recurso
  • Sujeto y Objeto
  • Rol y Dueño
  • Usuario y software

Question 7

Question
Sobre la afirmación "Todos los riesgos son negativos para las organizaciones"
Answer
  • Si, debido al impacto que generan en la imagen
  • No, ya que también pueden brindar oportunidades
  • Si, debido a que los riesgos siempre generan daños
  • No, debido a que las amenazas sólo son teóricas, no reales

Question 8

Question
Para organizaciones de tipo militar prima la … en cambio para empresas de servicios de computación en la nube importa …
Answer
  • Secreto - Imagen
  • Trazabilidad - Integridad
  • Confidencialidad - Disponibilidad
  • Disponibilidad – autenticidad

Question 9

Question
Seleccione las opciones que apliquen McCumber propone en la dimensión de medidas de seguridad qué componentes
Answer
  • Tecnología
  • Almacenamiento
  • Factores Humanos
  • Confidencialidad

Question 10

Question
Los hash son a …, el cifrado a … y los RAID a …
Answer
  • Confidencialidad, integridad, disponibilidad
  • Trazabilidad, confidencialidad, no repudio
  • Integridad, confidencialidad, disponibilidad
  • Disponibilidad – autenticidad, no repudio

Question 11

Question
Este modelo de control de acceso emplea etiquetas de seguridad para brindar acceso a información
Answer
  • Listas de control de acceso
  • Control de acceso discrecional
  • Matriz de control de acceso
  • Control de acceso mandatorio

Question 12

Question
“Los sistemas deben asociar a cada usuario con los programas que puede ejecutar y prevenir el acceso o modificaciones no autorizadas, preservando así la integridad y la consistencia de la información en el mundo real”
Answer
  • Segregación de funciones
  • Conflicto de intereses
  • Transacciones bien formadas
  • Control de acceso

Question 13

Question
Personas, procesos, tecnología y … componen los fundamentos del modelo de negocios para seguridad propuesto por ISACA
Answer
  • Recursos económicos
  • Instalaciones
  • Diseño y estrategias
  • Objetivos de negocio

Question 14

Question
Hace referencia a los esquemas que establecen y fortalecen las políticas y requerimientos de seguridad
Answer
  • Metodologías
  • Marcos de trabajo
  • Modelos
  • Estándares

Question 15

Question
Mecanismos que establecen quienes y bajo que condiciones pueden acceder a la información
Answer
  • Riesgos
  • Control de acceso
  • Autenticación
  • Modelos de seguridad

Question 16

Question
Este modelo surge como propuesta de fortalecimiento del modelo Bell Lapadula en cuanto a integridad, basado en el uso de una política para este fin.
Answer
  • Clark-Wilson
  • Brewer-Nash
  • Defensa en Profundidad
  • BIBA

Question 17

Question
Medio para mantener el riesgo, en un nivel aceptable, pueden ser administrativos, técnicos, o legales
Answer
  • Indicador
  • Control
  • Análisis de riesgos
  • Seguro

Question 18

Question
Debilidad de un activo o conjunto de activos que puede ser explotado por una fuente interna o externa
Answer
  • Amenaza
  • Impacto
  • Punto de fallo
  • Vulnerabilidad

Question 19

Question
Acceso a la información exclusivamente por quienes están autorizados
Answer
  • Confidencialidad
  • Disponibilidad
  • Integridad
  • Autenticidad

Question 20

Question
Emplea el modelo ISM3 para la gestión de auditorías el documento COSO
Answer
  • True
  • False
Show full summary Hide full summary

Similar

Mind Maps Essay Template
linda_riches
OCR Biology AS level (f211) flashcards/revision notes
Dariush Zarrabi
ICT Revision 2014
11RaceyG
History- Home Front WW1
jessmitchell
GCSE REVISION TIMETABLE
TheJileyProducti
GCSE Maths Quiz: Ratio, Proportion & Measures
Andrea Leyden
GCSE Geography - Causes of Climate Change
Beth Coiley
Guia rápido: Bem-vindo a GoConqr
miminoma
French Revolution quiz
Sarah Egan
Meteorologia II
Adriana Forero
AAHI_Card set 5 (Vital sign terminology)
Tafe Teachers SB