Evaluación Parcial - Teoría de Seguridad 1

Descripción

Test sobre Evaluación Parcial - Teoría de Seguridad 1, creado por jeffrey borbon el 01/08/2014.
jeffrey borbon
Test por jeffrey borbon, actualizado hace más de 1 año
jeffrey borbon
Creado por jeffrey borbon hace casi 10 años
166
0

Resumen del Recurso

Pregunta 1

Pregunta
El modelo de seguridad diseñado para solventar problemas relacionados con conflictos de intereses es
Respuesta
  • Bell Lapadula
  • Muralla China
  • Clark Wilson
  • BIBA

Pregunta 2

Pregunta
En la defensa en profundidad, la capa responsable de gestionar la primera barrera física de la organización es
Respuesta
  • Control de acceso
  • Red externa
  • Controles administrativos
  • Perimetro físico

Pregunta 3

Pregunta
La carencia de que componente moderno hace que los modelos clásicos estén en desventaja en la actualidad
Respuesta
  • Uso de tecnologías novedosas
  • Análisis de riesgos
  • Control de acceso
  • Seguridad del recurso humano

Pregunta 4

Pregunta
La capacidad de identificar accesos, modificaciones y acciones con información se puede realizar gracias a que objetivo de seguridad de la información
Respuesta
  • No repudio
  • Trazabilidad
  • Autenticidad
  • Integridad

Pregunta 5

Pregunta
La relación básica de componentes respecto a gestión de riesgos es
Respuesta
  • Oportunidad, Riesgo, Fallo
  • Amenaza, Riesgo puro, Control
  • Amenaza, Vulnerabilidad, Riesgo
  • Confidencialidad, Amenaza, Control

Pregunta 6

Pregunta
Estos son términos están directamente relacionados con control de acceso
Respuesta
  • Contexto y recurso
  • Sujeto y Objeto
  • Rol y Dueño
  • Usuario y software

Pregunta 7

Pregunta
Sobre la afirmación "Todos los riesgos son negativos para las organizaciones"
Respuesta
  • Si, debido al impacto que generan en la imagen
  • No, ya que también pueden brindar oportunidades
  • Si, debido a que los riesgos siempre generan daños
  • No, debido a que las amenazas sólo son teóricas, no reales

Pregunta 8

Pregunta
Para organizaciones de tipo militar prima la … en cambio para empresas de servicios de computación en la nube importa …
Respuesta
  • Secreto - Imagen
  • Trazabilidad - Integridad
  • Confidencialidad - Disponibilidad
  • Disponibilidad – autenticidad

Pregunta 9

Pregunta
Seleccione las opciones que apliquen McCumber propone en la dimensión de medidas de seguridad qué componentes
Respuesta
  • Tecnología
  • Almacenamiento
  • Factores Humanos
  • Confidencialidad

Pregunta 10

Pregunta
Los hash son a …, el cifrado a … y los RAID a …
Respuesta
  • Confidencialidad, integridad, disponibilidad
  • Trazabilidad, confidencialidad, no repudio
  • Integridad, confidencialidad, disponibilidad
  • Disponibilidad – autenticidad, no repudio

Pregunta 11

Pregunta
Este modelo de control de acceso emplea etiquetas de seguridad para brindar acceso a información
Respuesta
  • Listas de control de acceso
  • Control de acceso discrecional
  • Matriz de control de acceso
  • Control de acceso mandatorio

Pregunta 12

Pregunta
“Los sistemas deben asociar a cada usuario con los programas que puede ejecutar y prevenir el acceso o modificaciones no autorizadas, preservando así la integridad y la consistencia de la información en el mundo real”
Respuesta
  • Segregación de funciones
  • Conflicto de intereses
  • Transacciones bien formadas
  • Control de acceso

Pregunta 13

Pregunta
Personas, procesos, tecnología y … componen los fundamentos del modelo de negocios para seguridad propuesto por ISACA
Respuesta
  • Recursos económicos
  • Instalaciones
  • Diseño y estrategias
  • Objetivos de negocio

Pregunta 14

Pregunta
Hace referencia a los esquemas que establecen y fortalecen las políticas y requerimientos de seguridad
Respuesta
  • Metodologías
  • Marcos de trabajo
  • Modelos
  • Estándares

Pregunta 15

Pregunta
Mecanismos que establecen quienes y bajo que condiciones pueden acceder a la información
Respuesta
  • Riesgos
  • Control de acceso
  • Autenticación
  • Modelos de seguridad

Pregunta 16

Pregunta
Este modelo surge como propuesta de fortalecimiento del modelo Bell Lapadula en cuanto a integridad, basado en el uso de una política para este fin.
Respuesta
  • Clark-Wilson
  • Brewer-Nash
  • Defensa en Profundidad
  • BIBA

Pregunta 17

Pregunta
Medio para mantener el riesgo, en un nivel aceptable, pueden ser administrativos, técnicos, o legales
Respuesta
  • Indicador
  • Control
  • Análisis de riesgos
  • Seguro

Pregunta 18

Pregunta
Debilidad de un activo o conjunto de activos que puede ser explotado por una fuente interna o externa
Respuesta
  • Amenaza
  • Impacto
  • Punto de fallo
  • Vulnerabilidad

Pregunta 19

Pregunta
Acceso a la información exclusivamente por quienes están autorizados
Respuesta
  • Confidencialidad
  • Disponibilidad
  • Integridad
  • Autenticidad

Pregunta 20

Pregunta
Emplea el modelo ISM3 para la gestión de auditorías el documento COSO
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

Los Reyes Católicos Fechas Clave
maya velasquez
9) Sport activities
John Goalkeeper
Primera a Segunda Guerra Mundial
jonathanbeltran1
SISTEMA REPRODUCTOR HUMANO
laboratoriocienc
Compás de 4/4
mariajesus camino
Diapositivas
Samuel Flores
BELLAS ARTES
Benjamin Martinez
¿COMO HACER UN CUADRO SINOPTICO?
luisa valentina castaño acuña
II. LA ESCUELA AL CENTRO DEL SISTEMA EDUCATIVO
DIRECCIÓN GENERAL DE EDUCACIÓN FISICA FEDERALIZADA
Instrumental quirúrgico
Laura Pérez León
Medidas estadísticas Bivariantes de regresión y correlación
Jaquelin Castro Godoy