Segundo examen EXENS

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuáles son los datos que se solicitan a un nuevo paciente en un centro médico, según el texto?

En un centro médico, el procedimiento habitual al recibir a un nuevo paciente es el siguiente: la recepcionista solicita al paciente o a su representante legal los datos básicos, como nombre, dirección, número de contacto y número de identificación fiscal (NIF). Luego, el paciente es atendido por un profesional de enfermería, quien recopila información relevante sobre su historial médico, incluyendo vacunas previas, enfermedades anteriores y posibles reacciones a medicamentos. El médico realiza una evaluación exhaustiva del paciente y registra los síntomas, el diagnóstico y el tratamiento recomendado. Al finalizar, el paciente o su representante se dirigen al área de facturación para pagar los servicios prestados, teniendo la opción de pagar en efectivo o con tarjeta de crédito o débito.

  • Dato sensible, datos de localización, dato general
  • Dato general, dato particular, dato personal (correct)
  • Dato personal, dato general, expediente médico
  • Dato de facturación, dato particular, cuestionario anónimo

¿Cuál sería el permiso asignado a un Administrador de Base de Datos?

  • Sin Acceso
  • Solo Lectura
  • Acceso Total
  • Acceso Restringido (correct)

Identifique el protocolo de control de accesos que se utiliza al custodiar la entrada a las oficinas generales de una compañía.

  • Control de acceso físico (correct)
  • Control basado en roles
  • Control de acceso lógico
  • Control biométrico

¿Cuál es la tecnología relacionada con la aplicación horizontal 'Accesos a sistemas'?

<p>Reconocimiento de iris (C)</p> Signup and view all the answers

¿Cuál es el dato que no corresponde a un tipo mencionado en la clasificación?

<p>Datos generales (B)</p> Signup and view all the answers

¿Cuál es el protocolo de control de accesos desarrollado por CISCO?

<p>Control Extensible Authentication Protocol (EAP) (B)</p> Signup and view all the answers

¿Cuáles son las posibles formas de afrontar un riesgo en una empresa?

<p>Transferir, evitar y aceptar (C)</p> Signup and view all the answers

¿Cuál es el resultado que se está calculando con la expresión Probabilidad de Amenaza x Magnitud de Daño?

<p>Impacto del riesgo (B)</p> Signup and view all the answers

Si una organización que opera en línea, sufre un ataque de negación de servicio y su funcionamiento es intermitente, ¿cuál es el valor probable de la probabilidad de amenaza y magnitud de daño en una escala del 1 al 4?

<p>Probabilidad de amenaza: 4, Magnitud de daño: 4 (D)</p> Signup and view all the answers

¿Quién debe identificar y ordenar los controles de seguridad de información para abordar específicamente el acceso de proveedores a la información en una política?

<p>El responsable de seguridad de la información (D)</p> Signup and view all the answers

En los acuerdos para satisfacer los requisitos de seguridad de la información, ¿cuál de los siguientes términos NO se debe considerar?

<p>Publicidad (D)</p> Signup and view all the answers

¿Cuál de los siguientes NO es un cambio en la prestación de servicios por parte de los proveedores?

<p>Incremento en el precio del servicio (D)</p> Signup and view all the answers

¿Qué se debe identificar mediante métodos como derivar requisitos, modelado de amenazas o incidentes críticos?

<p>Requisitos de seguridad (C)</p> Signup and view all the answers

Antes de adquirir productos relacionados con la seguridad, ¿qué se debe definir en relación con criterios específicos?

<p>Requisitos técnicos (B)</p> Signup and view all the answers

Flashcards are hidden until you start studying

Study Notes

Identificación de Riesgos

  • Posibles formas de afrontar un riesgo en una empresa: evitar, mitigar, transferir, aceptar.
  • Resultado de la expresión Probabilidad de Amenaza x Magnitud de Daño: riesgo.

Evaluación de Riesgos

  • Ejemplo de evaluación de riesgo: ataque de negación de servicio en una empresa de comercio en línea.
  • Probabilidad de amenaza: 3 (alta)
  • Magnitud de daño: 3 (alto)

Políticas de Seguridad

  • Responsable de identificar y ordenar los controles de seguridad de información: administrador de seguridad.
  • Consideraciones para inclusión en acuerdos: confidencialidad, integridad, disponibilidad.

Análisis de Requisitos de Seguridad

  • Métodos para identificar requisitos de seguridad: derivar de políticas y regulaciones, modelado de amenazas, incidentes críticos, umbrales de vulnerabilidad.
  • Criterios para evaluar productos: funcionalidad, requisitos de seguridad.

Clasificación de Datos

  • Tipos de datos: sensible, general, personal, particular.
  • Ejemplo de clasificación de datos: en un consultorio pediátrico, se manejan datos generales (nombre, dirección, teléfono), personales (vacunas, enfermedades), y particulares (expediente médico).

Permisos y Accesos

  • Relación entre puestos y permisos: director general (acceso total), capturista (acceso restringido), administrador del sistema (sin acceso), administrador de la base de datos (solo lectura).

Control de Accesos

  • Protocolos de control de accesos: tarjeta de identificación, autenticación y autorización.
  • Ejemplos de control de accesos: guardia que custodia la entrada a una empresa, tarjeta habiente que recuerda su nombre de usuario pero no su contraseña, personal de análisis forense que estudia bitácoras.

Tecnologías de Autenticación

  • Relación entre tecnologías y aplicaciones horizontales: AFIS/Lifescan (accesos a sistemas), reconocimiento de cara (vigilancia), geometría de mano (accesos a instalaciones), reconocimiento de iris (controles de vigilancia).

Controles Físicos y Lógicos

  • Tipo de medida que obedece a controles físicos o lógicos: control de acceso físico (tarjeta de identificación) o lógico (autenticación y autorización).
  • Momento de realización del proceso de Autenticación y Autorización: cuando se ingresa a una empresa o se accede a un sistema.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

IT Risk Management Class #6
37 questions
Risk Management Fundamentals
37 questions

Risk Management Fundamentals

EnviableSugilite1895 avatar
EnviableSugilite1895
Risk Management Overview and Process
32 questions
Use Quizgecko on...
Browser
Browser