Podcast
Questions and Answers
¿Cuál es el principio que establece que los individuos solo deben tener acceso a la información necesaria para realizar sus tareas?
¿Cuál es el principio que establece que los individuos solo deben tener acceso a la información necesaria para realizar sus tareas?
El principio de 'failing securely' significa que los sistemas deben comportarse de manera predecible y no comprometedora en caso de error.
El principio de 'failing securely' significa que los sistemas deben comportarse de manera predecible y no comprometedora en caso de error.
True
¿Qué modelo de seguridad se centra en la integridad de los datos dentro de un sistema?
¿Qué modelo de seguridad se centra en la integridad de los datos dentro de un sistema?
El modelo Biba
Un _____ proporciona cifrado completo de disco a través de un módulo criptográfico integrado con el medio de almacenamiento.
Un _____ proporciona cifrado completo de disco a través de un módulo criptográfico integrado con el medio de almacenamiento.
Signup and view all the answers
Relacione cada modelo de seguridad con su descripción correcta:
Relacione cada modelo de seguridad con su descripción correcta:
Signup and view all the answers
¿Cuál de los siguientes no es un principio de diseño de sistemas de seguridad?
¿Cuál de los siguientes no es un principio de diseño de sistemas de seguridad?
Signup and view all the answers
¿Cuál es la función de un módulo de seguridad de hardware (HSM)?
¿Cuál es la función de un módulo de seguridad de hardware (HSM)?
Signup and view all the answers
El principio de 'keep it simple' se centra en hacer las cosas más complejas.
El principio de 'keep it simple' se centra en hacer las cosas más complejas.
Signup and view all the answers
¿Cuál de los siguientes modelos de seguridad se debe tener en cuenta para el examen CISSP?
¿Cuál de los siguientes modelos de seguridad se debe tener en cuenta para el examen CISSP?
Signup and view all the answers
Defense in depth implica el uso de un solo control de seguridad para proteger un sistema.
Defense in depth implica el uso de un solo control de seguridad para proteger un sistema.
Signup and view all the answers
¿Qué es el modelo Zero Trust?
¿Qué es el modelo Zero Trust?
Signup and view all the answers
El principio de ______ establece que se debe verificar a pesar de la confianza en la entidad.
El principio de ______ establece que se debe verificar a pesar de la confianza en la entidad.
Signup and view all the answers
Relaciona los siguientes conceptos con sus descripciones:
Relaciona los siguientes conceptos con sus descripciones:
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor el modelo de Kill Chain de Lockheed Martin?
¿Cuál de las siguientes afirmaciones describe mejor el modelo de Kill Chain de Lockheed Martin?
Signup and view all the answers
El modelo MITRE ATT&CK es una matriz que detalla tácticas y técnicas utilizadas en ataques cibernéticos.
El modelo MITRE ATT&CK es una matriz que detalla tácticas y técnicas utilizadas en ataques cibernéticos.
Signup and view all the answers
El ______ es un marco que evalúa el diseño del sistema utilizando diagramas de flujo y eventos relacionados.
El ______ es un marco que evalúa el diseño del sistema utilizando diagramas de flujo y eventos relacionados.
Signup and view all the answers
Study Notes
Exam Outline
- Eleven key principles for the exam, including Biba and Bell-LaPadula security models
- Particular attention to security models to select controls based on system security requirements
- Models and principles provide a solid foundation for building a robust security architecture
Quick Review
- Threat Modeling: Describes probable adverse effects on assets caused by specific threat sources
- Attack Tree: Visual representation of how individual attacker actions can achieve goals
- STRIDE (Microsoft): Threat modeling framework evaluating system design using flow diagrams, entities, and events
- Lockheed Martin Cyber Kill Chain: Seven stages of cyberattacks
- MITRE ATT&CK: Comprehensive matrix of tactics and techniques used to model cyberattacks
- Defense in Depth: Coordinating multiple security controls in a layered approach
- Zero Trust: All entities are considered hostile until proven otherwise; trust is limited
- Trust but Verify: Even trusted entities are double-checked
- Shared Responsibility: Different entities are responsible for certain security controls (service provider/customer)
- Separation of Duties: Dividing important functions to prevent intentional/accidental harm
- Least Privilege: Granting only necessary access/authority for job functions
- Need-to-Know: Individuals should only access the information necessary for their duties
- Keep it Simple: Systems should be simple; unnecessary complexity is avoided
- Secure Defaults: Security comes before ease of use
Security Architectures
- Failing Securely: Systems should behave predictably and non-compromisingly in errors
- Privacy by Design: Incorporating data protection as an integral design feature
- Bell-LaPadula Model: Enforces confidentiality aspects of access control
- Biba Model: Addresses data integrity without worrying about security levels/confidentiality
- Brewer and Nash Model (Chinese Wall Model): A subject can write to an object only when it can't read a different object from a different dataset
- Trusted Platform Module (TPM): Dedicated to security functions (crypto keys, digital certs, encryption/hashing)
- Hardware Security Module (HSM): Improved encryption/decryption by managing crypto keys
- Self-Encrypting Drive (SED): Full disk encryption through integrated cryptographic module
- Bus Encryption Systems: Data/instructions are encrypted before going on the internal bus (encrypted everywhere)
- Trusted Execution Environment (TEE): Secure software execution environment for special applications
- Processor Security Extensions: Additional security features within the CPU
- Atomic Execution: Prevents program interruptions within critical sections
Questions
- CISSP exam questions are conceptually focused
- Avoid seeking perfect answers; identify the best available response
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario aborda principios clave en ciberseguridad, incluyendo los modelos de seguridad Biba y Bell-LaPadula. También cubre metodologías de modelado de amenazas y estrategias fundamentales para construir una arquitectura de seguridad robusta. Ideal para estudiantes o profesionales que buscan fortalecer sus conocimientos en seguridad informática.