Each question in this quiz is timed.
El modelo de seguridad diseñado para solventar problemas relacionados con conflictos de intereses es
Bell Lapadula
Muralla China
Clark Wilson
BIBA
En la defensa en profundidad, la capa responsable de gestionar la primera barrera física de la organización es
Control de acceso
Red externa
Controles administrativos
Perimetro físico
La carencia de que componente moderno hace que los modelos clásicos estén en desventaja en la actualidad
Uso de tecnologías novedosas
Análisis de riesgos
Seguridad del recurso humano
La capacidad de identificar accesos, modificaciones y acciones con información se puede realizar gracias a que objetivo de seguridad de la información
No repudio
Trazabilidad
Autenticidad
Integridad
La relación básica de componentes respecto a gestión de riesgos es
Oportunidad, Riesgo, Fallo
Amenaza, Riesgo puro, Control
Amenaza, Vulnerabilidad, Riesgo
Confidencialidad, Amenaza, Control
Estos son términos están directamente relacionados con control de acceso
Contexto y recurso
Sujeto y Objeto
Rol y Dueño
Usuario y software
Sobre la afirmación "Todos los riesgos son negativos para las organizaciones"
Si, debido al impacto que generan en la imagen
No, ya que también pueden brindar oportunidades
Si, debido a que los riesgos siempre generan daños
No, debido a que las amenazas sólo son teóricas, no reales
Para organizaciones de tipo militar prima la … en cambio para empresas de servicios de computación en la nube importa …
Secreto - Imagen
Trazabilidad - Integridad
Confidencialidad - Disponibilidad
Disponibilidad – autenticidad
Seleccione las opciones que apliquen McCumber propone en la dimensión de medidas de seguridad qué componentes
Tecnología
Almacenamiento
Factores Humanos
Confidencialidad
Los hash son a …, el cifrado a … y los RAID a …
Confidencialidad, integridad, disponibilidad
Trazabilidad, confidencialidad, no repudio
Integridad, confidencialidad, disponibilidad
Disponibilidad – autenticidad, no repudio
Este modelo de control de acceso emplea etiquetas de seguridad para brindar acceso a información
Listas de control de acceso
Control de acceso discrecional
Matriz de control de acceso
Control de acceso mandatorio
“Los sistemas deben asociar a cada usuario con los programas que puede ejecutar y prevenir el acceso o modificaciones no autorizadas, preservando así la integridad y la consistencia de la información en el mundo real”
Segregación de funciones
Conflicto de intereses
Transacciones bien formadas
Personas, procesos, tecnología y … componen los fundamentos del modelo de negocios para seguridad propuesto por ISACA
Recursos económicos
Instalaciones
Diseño y estrategias
Objetivos de negocio
Hace referencia a los esquemas que establecen y fortalecen las políticas y requerimientos de seguridad
Metodologías
Marcos de trabajo
Modelos
Estándares
Mecanismos que establecen quienes y bajo que condiciones pueden acceder a la información
Riesgos
Autenticación
Modelos de seguridad
Este modelo surge como propuesta de fortalecimiento del modelo Bell Lapadula en cuanto a integridad, basado en el uso de una política para este fin.
Clark-Wilson
Brewer-Nash
Defensa en Profundidad
Medio para mantener el riesgo, en un nivel aceptable, pueden ser administrativos, técnicos, o legales
Indicador
Control
Seguro
Debilidad de un activo o conjunto de activos que puede ser explotado por una fuente interna o externa
Amenaza
Impacto
Punto de fallo
Vulnerabilidad
Acceso a la información exclusivamente por quienes están autorizados
Disponibilidad
Emplea el modelo ISM3 para la gestión de auditorías el documento COSO