Evaluación Parcial - Teoría de Seguridad 1

Descrição

Quiz sobre Evaluación Parcial - Teoría de Seguridad 1, criado por jeffrey borbon em 01-08-2014.
jeffrey borbon
Quiz por jeffrey borbon, atualizado more than 1 year ago
jeffrey borbon
Criado por jeffrey borbon quase 10 anos atrás
166
0

Resumo de Recurso

Questão 1

Questão
El modelo de seguridad diseñado para solventar problemas relacionados con conflictos de intereses es
Responda
  • Bell Lapadula
  • Muralla China
  • Clark Wilson
  • BIBA

Questão 2

Questão
En la defensa en profundidad, la capa responsable de gestionar la primera barrera física de la organización es
Responda
  • Control de acceso
  • Red externa
  • Controles administrativos
  • Perimetro físico

Questão 3

Questão
La carencia de que componente moderno hace que los modelos clásicos estén en desventaja en la actualidad
Responda
  • Uso de tecnologías novedosas
  • Análisis de riesgos
  • Control de acceso
  • Seguridad del recurso humano

Questão 4

Questão
La capacidad de identificar accesos, modificaciones y acciones con información se puede realizar gracias a que objetivo de seguridad de la información
Responda
  • No repudio
  • Trazabilidad
  • Autenticidad
  • Integridad

Questão 5

Questão
La relación básica de componentes respecto a gestión de riesgos es
Responda
  • Oportunidad, Riesgo, Fallo
  • Amenaza, Riesgo puro, Control
  • Amenaza, Vulnerabilidad, Riesgo
  • Confidencialidad, Amenaza, Control

Questão 6

Questão
Estos son términos están directamente relacionados con control de acceso
Responda
  • Contexto y recurso
  • Sujeto y Objeto
  • Rol y Dueño
  • Usuario y software

Questão 7

Questão
Sobre la afirmación "Todos los riesgos son negativos para las organizaciones"
Responda
  • Si, debido al impacto que generan en la imagen
  • No, ya que también pueden brindar oportunidades
  • Si, debido a que los riesgos siempre generan daños
  • No, debido a que las amenazas sólo son teóricas, no reales

Questão 8

Questão
Para organizaciones de tipo militar prima la … en cambio para empresas de servicios de computación en la nube importa …
Responda
  • Secreto - Imagen
  • Trazabilidad - Integridad
  • Confidencialidad - Disponibilidad
  • Disponibilidad – autenticidad

Questão 9

Questão
Seleccione las opciones que apliquen McCumber propone en la dimensión de medidas de seguridad qué componentes
Responda
  • Tecnología
  • Almacenamiento
  • Factores Humanos
  • Confidencialidad

Questão 10

Questão
Los hash son a …, el cifrado a … y los RAID a …
Responda
  • Confidencialidad, integridad, disponibilidad
  • Trazabilidad, confidencialidad, no repudio
  • Integridad, confidencialidad, disponibilidad
  • Disponibilidad – autenticidad, no repudio

Questão 11

Questão
Este modelo de control de acceso emplea etiquetas de seguridad para brindar acceso a información
Responda
  • Listas de control de acceso
  • Control de acceso discrecional
  • Matriz de control de acceso
  • Control de acceso mandatorio

Questão 12

Questão
“Los sistemas deben asociar a cada usuario con los programas que puede ejecutar y prevenir el acceso o modificaciones no autorizadas, preservando así la integridad y la consistencia de la información en el mundo real”
Responda
  • Segregación de funciones
  • Conflicto de intereses
  • Transacciones bien formadas
  • Control de acceso

Questão 13

Questão
Personas, procesos, tecnología y … componen los fundamentos del modelo de negocios para seguridad propuesto por ISACA
Responda
  • Recursos económicos
  • Instalaciones
  • Diseño y estrategias
  • Objetivos de negocio

Questão 14

Questão
Hace referencia a los esquemas que establecen y fortalecen las políticas y requerimientos de seguridad
Responda
  • Metodologías
  • Marcos de trabajo
  • Modelos
  • Estándares

Questão 15

Questão
Mecanismos que establecen quienes y bajo que condiciones pueden acceder a la información
Responda
  • Riesgos
  • Control de acceso
  • Autenticación
  • Modelos de seguridad

Questão 16

Questão
Este modelo surge como propuesta de fortalecimiento del modelo Bell Lapadula en cuanto a integridad, basado en el uso de una política para este fin.
Responda
  • Clark-Wilson
  • Brewer-Nash
  • Defensa en Profundidad
  • BIBA

Questão 17

Questão
Medio para mantener el riesgo, en un nivel aceptable, pueden ser administrativos, técnicos, o legales
Responda
  • Indicador
  • Control
  • Análisis de riesgos
  • Seguro

Questão 18

Questão
Debilidad de un activo o conjunto de activos que puede ser explotado por una fuente interna o externa
Responda
  • Amenaza
  • Impacto
  • Punto de fallo
  • Vulnerabilidad

Questão 19

Questão
Acceso a la información exclusivamente por quienes están autorizados
Responda
  • Confidencialidad
  • Disponibilidad
  • Integridad
  • Autenticidad

Questão 20

Questão
Emplea el modelo ISM3 para la gestión de auditorías el documento COSO
Responda
  • True
  • False

Semelhante

SEGREDO DOS GÊNIOS
Euler RA
16 Dicas para o Professor Criativo
Alessandra S.
NOÇÕES DE INFORMÁTICA
Viviana Veloso
10 Dicas de Como Estudar Online
GoConqr suporte .
Vestibular - Regência Verbal
GoConqr suporte .
Função do 2º grau
GoConqr suporte .
TRIBUTAÇÃO E ORÇAMENTO
Jualvesm
Roma Antiga
Ighor Ferreira
Bioquímica
Luíza Cristina
Nutrição para o Cérebro e a Memória
Joana Meira