Question 1
Question
El modelo de seguridad diseñado para solventar problemas relacionados con conflictos de intereses es
Answer
-
Bell Lapadula
-
Muralla China
-
Clark Wilson
-
BIBA
Question 2
Question
En la defensa en profundidad, la capa responsable de gestionar la primera barrera física de la organización es
Question 3
Question
La carencia de que componente moderno hace que los modelos clásicos estén en desventaja en la actualidad
Question 4
Question
La capacidad de identificar accesos, modificaciones y acciones con información se puede realizar gracias a que objetivo de seguridad de la información
Answer
-
No repudio
-
Trazabilidad
-
Autenticidad
-
Integridad
Question 5
Question
La relación básica de componentes respecto a gestión de riesgos es
Answer
-
Oportunidad, Riesgo, Fallo
-
Amenaza, Riesgo puro, Control
-
Amenaza, Vulnerabilidad, Riesgo
-
Confidencialidad, Amenaza, Control
Question 6
Question
Estos son términos están directamente relacionados con control de acceso
Answer
-
Contexto y recurso
-
Sujeto y Objeto
-
Rol y Dueño
-
Usuario y software
Question 7
Question
Sobre la afirmación "Todos los riesgos son negativos para las organizaciones"
Answer
-
Si, debido al impacto que generan en la imagen
-
No, ya que también pueden brindar oportunidades
-
Si, debido a que los riesgos siempre generan daños
-
No, debido a que las amenazas sólo son teóricas, no reales
Question 8
Question
Para organizaciones de tipo militar prima la … en cambio para empresas de servicios de computación en la nube importa …
Answer
-
Secreto - Imagen
-
Trazabilidad - Integridad
-
Confidencialidad - Disponibilidad
-
Disponibilidad – autenticidad
Question 9
Question
Seleccione las opciones que apliquen
McCumber propone en la dimensión de medidas de seguridad qué componentes
Answer
-
Tecnología
-
Almacenamiento
-
Factores Humanos
-
Confidencialidad
Question 10
Question
Los hash son a …, el cifrado a … y los RAID a …
Answer
-
Confidencialidad, integridad, disponibilidad
-
Trazabilidad, confidencialidad, no repudio
-
Integridad, confidencialidad, disponibilidad
-
Disponibilidad – autenticidad, no repudio
Question 11
Question
Este modelo de control de acceso emplea etiquetas de seguridad para brindar acceso a información
Answer
-
Listas de control de acceso
-
Control de acceso discrecional
-
Matriz de control de acceso
-
Control de acceso mandatorio
Question 12
Question
“Los sistemas deben asociar a cada usuario con los programas que puede ejecutar y prevenir el acceso o modificaciones no autorizadas, preservando así la integridad y la consistencia de la información en el mundo real”
Question 13
Question
Personas, procesos, tecnología y … componen los fundamentos del modelo de negocios para seguridad propuesto por ISACA
Answer
-
Recursos económicos
-
Instalaciones
-
Diseño y estrategias
-
Objetivos de negocio
Question 14
Question
Hace referencia a los esquemas que establecen y fortalecen las políticas y requerimientos de seguridad
Answer
-
Metodologías
-
Marcos de trabajo
-
Modelos
-
Estándares
Question 15
Question
Mecanismos que establecen quienes y bajo que condiciones pueden acceder a la información
Answer
-
Riesgos
-
Control de acceso
-
Autenticación
-
Modelos de seguridad
Question 16
Question
Este modelo surge como propuesta de fortalecimiento del modelo Bell Lapadula en cuanto a integridad, basado en el uso de una política para este fin.
Answer
-
Clark-Wilson
-
Brewer-Nash
-
Defensa en Profundidad
-
BIBA
Question 17
Question
Medio para mantener el riesgo, en un nivel aceptable, pueden ser administrativos, técnicos, o legales
Answer
-
Indicador
-
Control
-
Análisis de riesgos
-
Seguro
Question 18
Question
Debilidad de un activo o conjunto de activos que puede ser explotado por una fuente interna o externa
Answer
-
Amenaza
-
Impacto
-
Punto de fallo
-
Vulnerabilidad
Question 19
Question
Acceso a la información exclusivamente por quienes están autorizados
Answer
-
Confidencialidad
-
Disponibilidad
-
Integridad
-
Autenticidad
Question 20
Question
Emplea el modelo ISM3 para la gestión de auditorías el documento COSO