Tercer_Exens
19 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Es un modelo de seguridad en donde se le da el acceso basado en la identidad del usuario. Un usuario en el sistema sólo se da permisos a un recurso del sistema por ser ponerlos en una lista de control de acceso (ACL) asociado con el sistema.

  • Autorización
  • Control de Acceso Discrecional (DAC) (correct)
  • Autenticación
  • Auditoría
  • ¿Cuál de las siguientes opciones se refiere a la garantía de la integridad del sistema, aplicaciones y productos desde las etapas iniciales hasta el mantenimiento?

  • Requisitos para proveedores
  • Procedimientos de control de cambios formal (correct)
  • Requisitos de implementación
  • Criterios de los sistemas de información
  • ¿Dónde podría ser un lugar apropiado para la instalación de un Centro de Procesamiento de Datos?

  • En las oficinas de sistemas
  • Último piso de las oficinas
  • Edificio rentado y alejado
  • Construcción anexa con entradas independientes (correct)
  • ¿Cuál podría ser una etapa considerada dentro de las mejores prácticas para la construcción de un Centro de Procesamiento de Datos?

    <p>Análisis de riesgos</p> Signup and view all the answers

    Identifique el protocolo de control de accesos que se refiere a algo que el usuario es, tiene, sabe y hace.

    <p>Autenticación</p> Signup and view all the answers

    ¿Qué aspecto no se debe considerar en la introducción de nuevos sistemas y los principales cambios a los sistemas existentes?

    <p>Aplicaciones de oficina</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones ofrece orientación sobre técnicas de autenticación de usuario, validación y control seguro de sesión de datos?

    <p>Técnicas de ingeniería seguros</p> Signup and view all the answers

    ¿Qué no debe utilizarse en sistemas críticos para evitar fallos en aplicaciones críticas y riesgos a la integridad del sistema?

    <p>Actualizaciones automáticas</p> Signup and view all the answers

    ¿Qué debe documentarse y aplicarse para garantizar la integridad del sistema desde las etapas iniciales hasta el mantenimiento posterior?

    <p>Antivirus</p> Signup and view all the answers

    ¿Qué diferencia se debe identificar entre métrica y KPI?

    <p>La métrica mide el rendimiento pasado, mientras que KPI se enfoca en objetivos futuros.</p> Signup and view all the answers

    ¿Qué acción se refiere al seguimiento del consumo de los recursos de red por los usuarios?

    <p>Autenticación</p> Signup and view all the answers

    Se refiere a otorgar privilegios específicos (incluyendo la opción de “ninguno”) a una entidad o usuario en función de su identidad (autenticada), los privilegios solicitados y el estado actual del sistema.

    <p>Contabilidad</p> Signup and view all the answers

    ¿En cuál modelo de seguridad se basa el acceso a los recursos del sistema en el papel asignado a un usuario por el administrador?

    <p>Role-Based Access Control (RBAC)</p> Signup and view all the answers

    ¿Qué modelo de seguridad se basa en dar acceso a un usuario a un recurso del sistema poniéndolos en una lista de control de acceso asociada con el sistema?

    <p>Discretionary Access Control (DAC)</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor las responsabilidades de los propietarios de sistemas e información?

    <p>Todas</p> Signup and view all the answers

    ¿Qué rol tiene la capacidad de realizar cualquier operación de configuración o mantenimiento en un sitio web?

    <p>Administrador</p> Signup and view all the answers

    ¿Qué función tiene un usuario autenticado en un sitio web?

    <p>Se le permite leer, escribir o modificar dentro de sus opciones asignadas</p> Signup and view all the answers

    ¿Cuál de los siguientes roles es responsable de garantizar la integridad y confidencialidad de los datos específicos bajo su custodia?

    <p>Custodios de datos</p> Signup and view all the answers

    ¿Cuál de los siguientes roles tiene la capacidad de configurar o modificar cualquier parámetro del sistema?

    <p>Responsable técnico</p> Signup and view all the answers

    More Like This

    Tata McGraw-Hill
    5 questions

    Tata McGraw-Hill

    AwestruckRevelation avatar
    AwestruckRevelation
    Office Productivity Software Quiz
    3 questions
    Office Information Quiz
    5 questions
    Use Quizgecko on...
    Browser
    Browser