Evaluación Parcial - Teoría de Seguridad 1

Beschreibung

Quiz am Evaluación Parcial - Teoría de Seguridad 1, erstellt von jeffrey borbon am 01/08/2014.
jeffrey borbon
Quiz von jeffrey borbon, aktualisiert more than 1 year ago
jeffrey borbon
Erstellt von jeffrey borbon vor fast 10 Jahre
166
0

Zusammenfassung der Ressource

Frage 1

Frage
El modelo de seguridad diseñado para solventar problemas relacionados con conflictos de intereses es
Antworten
  • Bell Lapadula
  • Muralla China
  • Clark Wilson
  • BIBA

Frage 2

Frage
En la defensa en profundidad, la capa responsable de gestionar la primera barrera física de la organización es
Antworten
  • Control de acceso
  • Red externa
  • Controles administrativos
  • Perimetro físico

Frage 3

Frage
La carencia de que componente moderno hace que los modelos clásicos estén en desventaja en la actualidad
Antworten
  • Uso de tecnologías novedosas
  • Análisis de riesgos
  • Control de acceso
  • Seguridad del recurso humano

Frage 4

Frage
La capacidad de identificar accesos, modificaciones y acciones con información se puede realizar gracias a que objetivo de seguridad de la información
Antworten
  • No repudio
  • Trazabilidad
  • Autenticidad
  • Integridad

Frage 5

Frage
La relación básica de componentes respecto a gestión de riesgos es
Antworten
  • Oportunidad, Riesgo, Fallo
  • Amenaza, Riesgo puro, Control
  • Amenaza, Vulnerabilidad, Riesgo
  • Confidencialidad, Amenaza, Control

Frage 6

Frage
Estos son términos están directamente relacionados con control de acceso
Antworten
  • Contexto y recurso
  • Sujeto y Objeto
  • Rol y Dueño
  • Usuario y software

Frage 7

Frage
Sobre la afirmación "Todos los riesgos son negativos para las organizaciones"
Antworten
  • Si, debido al impacto que generan en la imagen
  • No, ya que también pueden brindar oportunidades
  • Si, debido a que los riesgos siempre generan daños
  • No, debido a que las amenazas sólo son teóricas, no reales

Frage 8

Frage
Para organizaciones de tipo militar prima la … en cambio para empresas de servicios de computación en la nube importa …
Antworten
  • Secreto - Imagen
  • Trazabilidad - Integridad
  • Confidencialidad - Disponibilidad
  • Disponibilidad – autenticidad

Frage 9

Frage
Seleccione las opciones que apliquen McCumber propone en la dimensión de medidas de seguridad qué componentes
Antworten
  • Tecnología
  • Almacenamiento
  • Factores Humanos
  • Confidencialidad

Frage 10

Frage
Los hash son a …, el cifrado a … y los RAID a …
Antworten
  • Confidencialidad, integridad, disponibilidad
  • Trazabilidad, confidencialidad, no repudio
  • Integridad, confidencialidad, disponibilidad
  • Disponibilidad – autenticidad, no repudio

Frage 11

Frage
Este modelo de control de acceso emplea etiquetas de seguridad para brindar acceso a información
Antworten
  • Listas de control de acceso
  • Control de acceso discrecional
  • Matriz de control de acceso
  • Control de acceso mandatorio

Frage 12

Frage
“Los sistemas deben asociar a cada usuario con los programas que puede ejecutar y prevenir el acceso o modificaciones no autorizadas, preservando así la integridad y la consistencia de la información en el mundo real”
Antworten
  • Segregación de funciones
  • Conflicto de intereses
  • Transacciones bien formadas
  • Control de acceso

Frage 13

Frage
Personas, procesos, tecnología y … componen los fundamentos del modelo de negocios para seguridad propuesto por ISACA
Antworten
  • Recursos económicos
  • Instalaciones
  • Diseño y estrategias
  • Objetivos de negocio

Frage 14

Frage
Hace referencia a los esquemas que establecen y fortalecen las políticas y requerimientos de seguridad
Antworten
  • Metodologías
  • Marcos de trabajo
  • Modelos
  • Estándares

Frage 15

Frage
Mecanismos que establecen quienes y bajo que condiciones pueden acceder a la información
Antworten
  • Riesgos
  • Control de acceso
  • Autenticación
  • Modelos de seguridad

Frage 16

Frage
Este modelo surge como propuesta de fortalecimiento del modelo Bell Lapadula en cuanto a integridad, basado en el uso de una política para este fin.
Antworten
  • Clark-Wilson
  • Brewer-Nash
  • Defensa en Profundidad
  • BIBA

Frage 17

Frage
Medio para mantener el riesgo, en un nivel aceptable, pueden ser administrativos, técnicos, o legales
Antworten
  • Indicador
  • Control
  • Análisis de riesgos
  • Seguro

Frage 18

Frage
Debilidad de un activo o conjunto de activos que puede ser explotado por una fuente interna o externa
Antworten
  • Amenaza
  • Impacto
  • Punto de fallo
  • Vulnerabilidad

Frage 19

Frage
Acceso a la información exclusivamente por quienes están autorizados
Antworten
  • Confidencialidad
  • Disponibilidad
  • Integridad
  • Autenticidad

Frage 20

Frage
Emplea el modelo ISM3 para la gestión de auditorías el documento COSO
Antworten
  • True
  • False
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

ExamTime Erste Schritte
JohannesK
Modul 1B - Präsenzseminar in Berlin
Melanie Najm
A1 Das Modalverb können
Anna Kania
Die Verwandlung (1915)
lilith.m
PSYCH
frau planlos
Basiswissen Management Sozialer Dienstleistungen - Dienstleistungscharakteristika
Bernd Leisen
Vetie Tierhygiene und Tierhaltung Übungsfragen 2019/2020
Maite J
Vetie - Berufsrecht 2016
Kim Langner
Vetie - Lebensmittel 2016
Kim Langner
Vetie Geflügel 2019
Mascha K.
Vetie Fleisch 2021
Mascha K.