Pregunta 1
Pregunta
El modelo de seguridad diseñado para solventar problemas relacionados con conflictos de intereses es
Respuesta
-
Bell Lapadula
-
Muralla China
-
Clark Wilson
-
BIBA
Pregunta 2
Pregunta
En la defensa en profundidad, la capa responsable de gestionar la primera barrera física de la organización es
Pregunta 3
Pregunta
La carencia de que componente moderno hace que los modelos clásicos estén en desventaja en la actualidad
Pregunta 4
Pregunta
La capacidad de identificar accesos, modificaciones y acciones con información se puede realizar gracias a que objetivo de seguridad de la información
Respuesta
-
No repudio
-
Trazabilidad
-
Autenticidad
-
Integridad
Pregunta 5
Pregunta
La relación básica de componentes respecto a gestión de riesgos es
Respuesta
-
Oportunidad, Riesgo, Fallo
-
Amenaza, Riesgo puro, Control
-
Amenaza, Vulnerabilidad, Riesgo
-
Confidencialidad, Amenaza, Control
Pregunta 6
Pregunta
Estos son términos están directamente relacionados con control de acceso
Respuesta
-
Contexto y recurso
-
Sujeto y Objeto
-
Rol y Dueño
-
Usuario y software
Pregunta 7
Pregunta
Sobre la afirmación "Todos los riesgos son negativos para las organizaciones"
Respuesta
-
Si, debido al impacto que generan en la imagen
-
No, ya que también pueden brindar oportunidades
-
Si, debido a que los riesgos siempre generan daños
-
No, debido a que las amenazas sólo son teóricas, no reales
Pregunta 8
Pregunta
Para organizaciones de tipo militar prima la … en cambio para empresas de servicios de computación en la nube importa …
Respuesta
-
Secreto - Imagen
-
Trazabilidad - Integridad
-
Confidencialidad - Disponibilidad
-
Disponibilidad – autenticidad
Pregunta 9
Pregunta
Seleccione las opciones que apliquen
McCumber propone en la dimensión de medidas de seguridad qué componentes
Respuesta
-
Tecnología
-
Almacenamiento
-
Factores Humanos
-
Confidencialidad
Pregunta 10
Pregunta
Los hash son a …, el cifrado a … y los RAID a …
Respuesta
-
Confidencialidad, integridad, disponibilidad
-
Trazabilidad, confidencialidad, no repudio
-
Integridad, confidencialidad, disponibilidad
-
Disponibilidad – autenticidad, no repudio
Pregunta 11
Pregunta
Este modelo de control de acceso emplea etiquetas de seguridad para brindar acceso a información
Respuesta
-
Listas de control de acceso
-
Control de acceso discrecional
-
Matriz de control de acceso
-
Control de acceso mandatorio
Pregunta 12
Pregunta
“Los sistemas deben asociar a cada usuario con los programas que puede ejecutar y prevenir el acceso o modificaciones no autorizadas, preservando así la integridad y la consistencia de la información en el mundo real”
Pregunta 13
Pregunta
Personas, procesos, tecnología y … componen los fundamentos del modelo de negocios para seguridad propuesto por ISACA
Respuesta
-
Recursos económicos
-
Instalaciones
-
Diseño y estrategias
-
Objetivos de negocio
Pregunta 14
Pregunta
Hace referencia a los esquemas que establecen y fortalecen las políticas y requerimientos de seguridad
Respuesta
-
Metodologías
-
Marcos de trabajo
-
Modelos
-
Estándares
Pregunta 15
Pregunta
Mecanismos que establecen quienes y bajo que condiciones pueden acceder a la información
Respuesta
-
Riesgos
-
Control de acceso
-
Autenticación
-
Modelos de seguridad
Pregunta 16
Pregunta
Este modelo surge como propuesta de fortalecimiento del modelo Bell Lapadula en cuanto a integridad, basado en el uso de una política para este fin.
Respuesta
-
Clark-Wilson
-
Brewer-Nash
-
Defensa en Profundidad
-
BIBA
Pregunta 17
Pregunta
Medio para mantener el riesgo, en un nivel aceptable, pueden ser administrativos, técnicos, o legales
Respuesta
-
Indicador
-
Control
-
Análisis de riesgos
-
Seguro
Pregunta 18
Pregunta
Debilidad de un activo o conjunto de activos que puede ser explotado por una fuente interna o externa
Respuesta
-
Amenaza
-
Impacto
-
Punto de fallo
-
Vulnerabilidad
Pregunta 19
Pregunta
Acceso a la información exclusivamente por quienes están autorizados
Respuesta
-
Confidencialidad
-
Disponibilidad
-
Integridad
-
Autenticidad
Pregunta 20
Pregunta
Emplea el modelo ISM3 para la gestión de auditorías el documento COSO