Frage 1
Frage
El modelo de seguridad diseñado para solventar problemas relacionados con conflictos de intereses es
Antworten
-
Bell Lapadula
-
Muralla China
-
Clark Wilson
-
BIBA
Frage 2
Frage
En la defensa en profundidad, la capa responsable de gestionar la primera barrera física de la organización es
Frage 3
Frage
La carencia de que componente moderno hace que los modelos clásicos estén en desventaja en la actualidad
Frage 4
Frage
La capacidad de identificar accesos, modificaciones y acciones con información se puede realizar gracias a que objetivo de seguridad de la información
Antworten
-
No repudio
-
Trazabilidad
-
Autenticidad
-
Integridad
Frage 5
Frage
La relación básica de componentes respecto a gestión de riesgos es
Antworten
-
Oportunidad, Riesgo, Fallo
-
Amenaza, Riesgo puro, Control
-
Amenaza, Vulnerabilidad, Riesgo
-
Confidencialidad, Amenaza, Control
Frage 6
Frage
Estos son términos están directamente relacionados con control de acceso
Antworten
-
Contexto y recurso
-
Sujeto y Objeto
-
Rol y Dueño
-
Usuario y software
Frage 7
Frage
Sobre la afirmación "Todos los riesgos son negativos para las organizaciones"
Antworten
-
Si, debido al impacto que generan en la imagen
-
No, ya que también pueden brindar oportunidades
-
Si, debido a que los riesgos siempre generan daños
-
No, debido a que las amenazas sólo son teóricas, no reales
Frage 8
Frage
Para organizaciones de tipo militar prima la … en cambio para empresas de servicios de computación en la nube importa …
Antworten
-
Secreto - Imagen
-
Trazabilidad - Integridad
-
Confidencialidad - Disponibilidad
-
Disponibilidad – autenticidad
Frage 9
Frage
Seleccione las opciones que apliquen
McCumber propone en la dimensión de medidas de seguridad qué componentes
Antworten
-
Tecnología
-
Almacenamiento
-
Factores Humanos
-
Confidencialidad
Frage 10
Frage
Los hash son a …, el cifrado a … y los RAID a …
Antworten
-
Confidencialidad, integridad, disponibilidad
-
Trazabilidad, confidencialidad, no repudio
-
Integridad, confidencialidad, disponibilidad
-
Disponibilidad – autenticidad, no repudio
Frage 11
Frage
Este modelo de control de acceso emplea etiquetas de seguridad para brindar acceso a información
Antworten
-
Listas de control de acceso
-
Control de acceso discrecional
-
Matriz de control de acceso
-
Control de acceso mandatorio
Frage 12
Frage
“Los sistemas deben asociar a cada usuario con los programas que puede ejecutar y prevenir el acceso o modificaciones no autorizadas, preservando así la integridad y la consistencia de la información en el mundo real”
Frage 13
Frage
Personas, procesos, tecnología y … componen los fundamentos del modelo de negocios para seguridad propuesto por ISACA
Antworten
-
Recursos económicos
-
Instalaciones
-
Diseño y estrategias
-
Objetivos de negocio
Frage 14
Frage
Hace referencia a los esquemas que establecen y fortalecen las políticas y requerimientos de seguridad
Antworten
-
Metodologías
-
Marcos de trabajo
-
Modelos
-
Estándares
Frage 15
Frage
Mecanismos que establecen quienes y bajo que condiciones pueden acceder a la información
Antworten
-
Riesgos
-
Control de acceso
-
Autenticación
-
Modelos de seguridad
Frage 16
Frage
Este modelo surge como propuesta de fortalecimiento del modelo Bell Lapadula en cuanto a integridad, basado en el uso de una política para este fin.
Antworten
-
Clark-Wilson
-
Brewer-Nash
-
Defensa en Profundidad
-
BIBA
Frage 17
Frage
Medio para mantener el riesgo, en un nivel aceptable, pueden ser administrativos, técnicos, o legales
Antworten
-
Indicador
-
Control
-
Análisis de riesgos
-
Seguro
Frage 18
Frage
Debilidad de un activo o conjunto de activos que puede ser explotado por una fuente interna o externa
Antworten
-
Amenaza
-
Impacto
-
Punto de fallo
-
Vulnerabilidad
Frage 19
Frage
Acceso a la información exclusivamente por quienes están autorizados
Antworten
-
Confidencialidad
-
Disponibilidad
-
Integridad
-
Autenticidad
Frage 20
Frage
Emplea el modelo ISM3 para la gestión de auditorías el documento COSO