Podcast
Questions and Answers
Es un modelo de seguridad en donde se le da el acceso basado en la identidad del usuario. Un usuario en el sistema sólo se da permisos a un recurso del sistema por ser ponerlos en una lista de control de acceso (ACL) asociado con el sistema.
Es un modelo de seguridad en donde se le da el acceso basado en la identidad del usuario. Un usuario en el sistema sólo se da permisos a un recurso del sistema por ser ponerlos en una lista de control de acceso (ACL) asociado con el sistema.
¿Cuál de las siguientes opciones se refiere a la garantía de la integridad del sistema, aplicaciones y productos desde las etapas iniciales hasta el mantenimiento?
¿Cuál de las siguientes opciones se refiere a la garantía de la integridad del sistema, aplicaciones y productos desde las etapas iniciales hasta el mantenimiento?
¿Dónde podría ser un lugar apropiado para la instalación de un Centro de Procesamiento de Datos?
¿Dónde podría ser un lugar apropiado para la instalación de un Centro de Procesamiento de Datos?
¿Cuál podría ser una etapa considerada dentro de las mejores prácticas para la construcción de un Centro de Procesamiento de Datos?
¿Cuál podría ser una etapa considerada dentro de las mejores prácticas para la construcción de un Centro de Procesamiento de Datos?
Signup and view all the answers
Identifique el protocolo de control de accesos que se refiere a algo que el usuario es, tiene, sabe y hace.
Identifique el protocolo de control de accesos que se refiere a algo que el usuario es, tiene, sabe y hace.
Signup and view all the answers
¿Qué aspecto no se debe considerar en la introducción de nuevos sistemas y los principales cambios a los sistemas existentes?
¿Qué aspecto no se debe considerar en la introducción de nuevos sistemas y los principales cambios a los sistemas existentes?
Signup and view all the answers
¿Cuál de las siguientes opciones ofrece orientación sobre técnicas de autenticación de usuario, validación y control seguro de sesión de datos?
¿Cuál de las siguientes opciones ofrece orientación sobre técnicas de autenticación de usuario, validación y control seguro de sesión de datos?
Signup and view all the answers
¿Qué no debe utilizarse en sistemas críticos para evitar fallos en aplicaciones críticas y riesgos a la integridad del sistema?
¿Qué no debe utilizarse en sistemas críticos para evitar fallos en aplicaciones críticas y riesgos a la integridad del sistema?
Signup and view all the answers
¿Qué debe documentarse y aplicarse para garantizar la integridad del sistema desde las etapas iniciales hasta el mantenimiento posterior?
¿Qué debe documentarse y aplicarse para garantizar la integridad del sistema desde las etapas iniciales hasta el mantenimiento posterior?
Signup and view all the answers
¿Qué diferencia se debe identificar entre métrica y KPI?
¿Qué diferencia se debe identificar entre métrica y KPI?
Signup and view all the answers
¿Qué acción se refiere al seguimiento del consumo de los recursos de red por los usuarios?
¿Qué acción se refiere al seguimiento del consumo de los recursos de red por los usuarios?
Signup and view all the answers
Se refiere a otorgar privilegios específicos (incluyendo la opción de “ninguno”) a una entidad o usuario en función de su identidad (autenticada), los privilegios solicitados y el estado actual del sistema.
Se refiere a otorgar privilegios específicos (incluyendo la opción de “ninguno”) a una entidad o usuario en función de su identidad (autenticada), los privilegios solicitados y el estado actual del sistema.
Signup and view all the answers
¿En cuál modelo de seguridad se basa el acceso a los recursos del sistema en el papel asignado a un usuario por el administrador?
¿En cuál modelo de seguridad se basa el acceso a los recursos del sistema en el papel asignado a un usuario por el administrador?
Signup and view all the answers
¿Qué modelo de seguridad se basa en dar acceso a un usuario a un recurso del sistema poniéndolos en una lista de control de acceso asociada con el sistema?
¿Qué modelo de seguridad se basa en dar acceso a un usuario a un recurso del sistema poniéndolos en una lista de control de acceso asociada con el sistema?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor las responsabilidades de los propietarios de sistemas e información?
¿Cuál de las siguientes opciones describe mejor las responsabilidades de los propietarios de sistemas e información?
Signup and view all the answers
¿Qué rol tiene la capacidad de realizar cualquier operación de configuración o mantenimiento en un sitio web?
¿Qué rol tiene la capacidad de realizar cualquier operación de configuración o mantenimiento en un sitio web?
Signup and view all the answers
¿Qué función tiene un usuario autenticado en un sitio web?
¿Qué función tiene un usuario autenticado en un sitio web?
Signup and view all the answers
¿Cuál de los siguientes roles es responsable de garantizar la integridad y confidencialidad de los datos específicos bajo su custodia?
¿Cuál de los siguientes roles es responsable de garantizar la integridad y confidencialidad de los datos específicos bajo su custodia?
Signup and view all the answers
¿Cuál de los siguientes roles tiene la capacidad de configurar o modificar cualquier parámetro del sistema?
¿Cuál de los siguientes roles tiene la capacidad de configurar o modificar cualquier parámetro del sistema?
Signup and view all the answers