Podcast
Questions and Answers
Es un modelo de seguridad en donde se le da el acceso basado en la identidad del usuario. Un usuario en el sistema sólo se da permisos a un recurso del sistema por ser ponerlos en una lista de control de acceso (ACL) asociado con el sistema.
Es un modelo de seguridad en donde se le da el acceso basado en la identidad del usuario. Un usuario en el sistema sólo se da permisos a un recurso del sistema por ser ponerlos en una lista de control de acceso (ACL) asociado con el sistema.
- Autorización
- Control de Acceso Discrecional (DAC) (correct)
- Autenticación
- Auditoría
¿Cuál de las siguientes opciones se refiere a la garantía de la integridad del sistema, aplicaciones y productos desde las etapas iniciales hasta el mantenimiento?
¿Cuál de las siguientes opciones se refiere a la garantía de la integridad del sistema, aplicaciones y productos desde las etapas iniciales hasta el mantenimiento?
- Requisitos para proveedores
- Procedimientos de control de cambios formal (correct)
- Requisitos de implementación
- Criterios de los sistemas de información
¿Dónde podría ser un lugar apropiado para la instalación de un Centro de Procesamiento de Datos?
¿Dónde podría ser un lugar apropiado para la instalación de un Centro de Procesamiento de Datos?
- En las oficinas de sistemas
- Último piso de las oficinas
- Edificio rentado y alejado
- Construcción anexa con entradas independientes (correct)
¿Cuál podría ser una etapa considerada dentro de las mejores prácticas para la construcción de un Centro de Procesamiento de Datos?
¿Cuál podría ser una etapa considerada dentro de las mejores prácticas para la construcción de un Centro de Procesamiento de Datos?
Identifique el protocolo de control de accesos que se refiere a algo que el usuario es, tiene, sabe y hace.
Identifique el protocolo de control de accesos que se refiere a algo que el usuario es, tiene, sabe y hace.
¿Qué aspecto no se debe considerar en la introducción de nuevos sistemas y los principales cambios a los sistemas existentes?
¿Qué aspecto no se debe considerar en la introducción de nuevos sistemas y los principales cambios a los sistemas existentes?
¿Cuál de las siguientes opciones ofrece orientación sobre técnicas de autenticación de usuario, validación y control seguro de sesión de datos?
¿Cuál de las siguientes opciones ofrece orientación sobre técnicas de autenticación de usuario, validación y control seguro de sesión de datos?
¿Qué no debe utilizarse en sistemas críticos para evitar fallos en aplicaciones críticas y riesgos a la integridad del sistema?
¿Qué no debe utilizarse en sistemas críticos para evitar fallos en aplicaciones críticas y riesgos a la integridad del sistema?
¿Qué debe documentarse y aplicarse para garantizar la integridad del sistema desde las etapas iniciales hasta el mantenimiento posterior?
¿Qué debe documentarse y aplicarse para garantizar la integridad del sistema desde las etapas iniciales hasta el mantenimiento posterior?
¿Qué diferencia se debe identificar entre métrica y KPI?
¿Qué diferencia se debe identificar entre métrica y KPI?
¿Qué acción se refiere al seguimiento del consumo de los recursos de red por los usuarios?
¿Qué acción se refiere al seguimiento del consumo de los recursos de red por los usuarios?
Se refiere a otorgar privilegios específicos (incluyendo la opción de “ninguno”) a una entidad o usuario en función de su identidad (autenticada), los privilegios solicitados y el estado actual del sistema.
Se refiere a otorgar privilegios específicos (incluyendo la opción de “ninguno”) a una entidad o usuario en función de su identidad (autenticada), los privilegios solicitados y el estado actual del sistema.
¿En cuál modelo de seguridad se basa el acceso a los recursos del sistema en el papel asignado a un usuario por el administrador?
¿En cuál modelo de seguridad se basa el acceso a los recursos del sistema en el papel asignado a un usuario por el administrador?
¿Qué modelo de seguridad se basa en dar acceso a un usuario a un recurso del sistema poniéndolos en una lista de control de acceso asociada con el sistema?
¿Qué modelo de seguridad se basa en dar acceso a un usuario a un recurso del sistema poniéndolos en una lista de control de acceso asociada con el sistema?
¿Cuál de las siguientes opciones describe mejor las responsabilidades de los propietarios de sistemas e información?
¿Cuál de las siguientes opciones describe mejor las responsabilidades de los propietarios de sistemas e información?
¿Qué rol tiene la capacidad de realizar cualquier operación de configuración o mantenimiento en un sitio web?
¿Qué rol tiene la capacidad de realizar cualquier operación de configuración o mantenimiento en un sitio web?
¿Qué función tiene un usuario autenticado en un sitio web?
¿Qué función tiene un usuario autenticado en un sitio web?
¿Cuál de los siguientes roles es responsable de garantizar la integridad y confidencialidad de los datos específicos bajo su custodia?
¿Cuál de los siguientes roles es responsable de garantizar la integridad y confidencialidad de los datos específicos bajo su custodia?
¿Cuál de los siguientes roles tiene la capacidad de configurar o modificar cualquier parámetro del sistema?
¿Cuál de los siguientes roles tiene la capacidad de configurar o modificar cualquier parámetro del sistema?
Flashcards are hidden until you start studying