🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Segundo examen EXENS
14 Questions
1 Views

Segundo examen EXENS

Created by
@PlentifulMonkey

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuáles son los datos que se solicitan a un nuevo paciente en un centro médico, según el texto?

En un centro médico, el procedimiento habitual al recibir a un nuevo paciente es el siguiente: la recepcionista solicita al paciente o a su representante legal los datos básicos, como nombre, dirección, número de contacto y número de identificación fiscal (NIF). Luego, el paciente es atendido por un profesional de enfermería, quien recopila información relevante sobre su historial médico, incluyendo vacunas previas, enfermedades anteriores y posibles reacciones a medicamentos. El médico realiza una evaluación exhaustiva del paciente y registra los síntomas, el diagnóstico y el tratamiento recomendado. Al finalizar, el paciente o su representante se dirigen al área de facturación para pagar los servicios prestados, teniendo la opción de pagar en efectivo o con tarjeta de crédito o débito.

  • Dato sensible, datos de localización, dato general
  • Dato general, dato particular, dato personal (correct)
  • Dato personal, dato general, expediente médico
  • Dato de facturación, dato particular, cuestionario anónimo
  • ¿Cuál sería el permiso asignado a un Administrador de Base de Datos?

  • Sin Acceso
  • Solo Lectura
  • Acceso Total
  • Acceso Restringido (correct)
  • Identifique el protocolo de control de accesos que se utiliza al custodiar la entrada a las oficinas generales de una compañía.

  • Control de acceso físico (correct)
  • Control basado en roles
  • Control de acceso lógico
  • Control biométrico
  • ¿Cuál es la tecnología relacionada con la aplicación horizontal 'Accesos a sistemas'?

    <p>Reconocimiento de iris</p> Signup and view all the answers

    ¿Cuál es el dato que no corresponde a un tipo mencionado en la clasificación?

    <p>Datos generales</p> Signup and view all the answers

    ¿Cuál es el protocolo de control de accesos desarrollado por CISCO?

    <p>Control Extensible Authentication Protocol (EAP)</p> Signup and view all the answers

    ¿Cuáles son las posibles formas de afrontar un riesgo en una empresa?

    <p>Transferir, evitar y aceptar</p> Signup and view all the answers

    ¿Cuál es el resultado que se está calculando con la expresión Probabilidad de Amenaza x Magnitud de Daño?

    <p>Impacto del riesgo</p> Signup and view all the answers

    Si una organización que opera en línea, sufre un ataque de negación de servicio y su funcionamiento es intermitente, ¿cuál es el valor probable de la probabilidad de amenaza y magnitud de daño en una escala del 1 al 4?

    <p>Probabilidad de amenaza: 4, Magnitud de daño: 4</p> Signup and view all the answers

    ¿Quién debe identificar y ordenar los controles de seguridad de información para abordar específicamente el acceso de proveedores a la información en una política?

    <p>El responsable de seguridad de la información</p> Signup and view all the answers

    En los acuerdos para satisfacer los requisitos de seguridad de la información, ¿cuál de los siguientes términos NO se debe considerar?

    <p>Publicidad</p> Signup and view all the answers

    ¿Cuál de los siguientes NO es un cambio en la prestación de servicios por parte de los proveedores?

    <p>Incremento en el precio del servicio</p> Signup and view all the answers

    ¿Qué se debe identificar mediante métodos como derivar requisitos, modelado de amenazas o incidentes críticos?

    <p>Requisitos de seguridad</p> Signup and view all the answers

    Antes de adquirir productos relacionados con la seguridad, ¿qué se debe definir en relación con criterios específicos?

    <p>Requisitos técnicos</p> Signup and view all the answers

    Study Notes

    Identificación de Riesgos

    • Posibles formas de afrontar un riesgo en una empresa: evitar, mitigar, transferir, aceptar.
    • Resultado de la expresión Probabilidad de Amenaza x Magnitud de Daño: riesgo.

    Evaluación de Riesgos

    • Ejemplo de evaluación de riesgo: ataque de negación de servicio en una empresa de comercio en línea.
    • Probabilidad de amenaza: 3 (alta)
    • Magnitud de daño: 3 (alto)

    Políticas de Seguridad

    • Responsable de identificar y ordenar los controles de seguridad de información: administrador de seguridad.
    • Consideraciones para inclusión en acuerdos: confidencialidad, integridad, disponibilidad.

    Análisis de Requisitos de Seguridad

    • Métodos para identificar requisitos de seguridad: derivar de políticas y regulaciones, modelado de amenazas, incidentes críticos, umbrales de vulnerabilidad.
    • Criterios para evaluar productos: funcionalidad, requisitos de seguridad.

    Clasificación de Datos

    • Tipos de datos: sensible, general, personal, particular.
    • Ejemplo de clasificación de datos: en un consultorio pediátrico, se manejan datos generales (nombre, dirección, teléfono), personales (vacunas, enfermedades), y particulares (expediente médico).

    Permisos y Accesos

    • Relación entre puestos y permisos: director general (acceso total), capturista (acceso restringido), administrador del sistema (sin acceso), administrador de la base de datos (solo lectura).

    Control de Accesos

    • Protocolos de control de accesos: tarjeta de identificación, autenticación y autorización.
    • Ejemplos de control de accesos: guardia que custodia la entrada a una empresa, tarjeta habiente que recuerda su nombre de usuario pero no su contraseña, personal de análisis forense que estudia bitácoras.

    Tecnologías de Autenticación

    • Relación entre tecnologías y aplicaciones horizontales: AFIS/Lifescan (accesos a sistemas), reconocimiento de cara (vigilancia), geometría de mano (accesos a instalaciones), reconocimiento de iris (controles de vigilancia).

    Controles Físicos y Lógicos

    • Tipo de medida que obedece a controles físicos o lógicos: control de acceso físico (tarjeta de identificación) o lógico (autenticación y autorización).
    • Momento de realización del proceso de Autenticación y Autorización: cuando se ingresa a una empresa o se accede a un sistema.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Identifique las formas de afrontar un riesgo en una empresa, calcule el resultado de una expresión de riesgo, y determine la probabilidad de amenaza y magnitud de daño tras un ataque cibernético. Aprenda sobre la importancia de identificar y ordenar riesgos en una organización.

    More Quizzes Like This

    Use Quizgecko on...
    Browser
    Browser