Modelos de Seguridad en Ciberseguridad
16 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el principio que establece que los individuos solo deben tener acceso a la información necesaria para realizar sus tareas?

  • Principio de privilegio mínimo (correct)
  • Principio de privacidad por diseño
  • Principio de diseño seguro
  • Principio de complejidad
  • El principio de 'failing securely' significa que los sistemas deben comportarse de manera predecible y no comprometedora en caso de error.

    True

    ¿Qué modelo de seguridad se centra en la integridad de los datos dentro de un sistema?

    El modelo Biba

    Un _____ proporciona cifrado completo de disco a través de un módulo criptográfico integrado con el medio de almacenamiento.

    <p>disco auto-cifrante</p> Signup and view all the answers

    Relacione cada modelo de seguridad con su descripción correcta:

    <p>Bell-LaPadula = Enfoca en la confidencialidad de datos Biba = Enfoca en la integridad de datos Brewer y Nash = Permite escribir pero no leer entre distintos conjuntos de datos TPM = Módulo para funciones de seguridad y gestión de claves criptográficas</p> Signup and view all the answers

    ¿Cuál de los siguientes no es un principio de diseño de sistemas de seguridad?

    <p>Complejidad innecesaria</p> Signup and view all the answers

    ¿Cuál es la función de un módulo de seguridad de hardware (HSM)?

    <p>Generar, almacenar y gestionar claves criptográficas</p> Signup and view all the answers

    El principio de 'keep it simple' se centra en hacer las cosas más complejas.

    <p>False</p> Signup and view all the answers

    ¿Cuál de los siguientes modelos de seguridad se debe tener en cuenta para el examen CISSP?

    <p>Modelo de Biba</p> Signup and view all the answers

    Defense in depth implica el uso de un solo control de seguridad para proteger un sistema.

    <p>False</p> Signup and view all the answers

    ¿Qué es el modelo Zero Trust?

    <p>Un modelo en el cual cada entidad es considerada hostil hasta que se demuestre lo contrario.</p> Signup and view all the answers

    El principio de ______ establece que se debe verificar a pesar de la confianza en la entidad.

    <p>trust but verify</p> Signup and view all the answers

    Relaciona los siguientes conceptos con sus descripciones:

    <p>STRIDE = Marco de modelado de amenazas Shared Responsibility = Responsabilidad compartida entre proveedor y cliente Separation of Duties = División de funciones importantes Least Privilege = Acceso mínimo necesario para realizar el trabajo</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor el modelo de Kill Chain de Lockheed Martin?

    <p>Una serie de etapas que describen el proceso de un ciberataque.</p> Signup and view all the answers

    El modelo MITRE ATT&CK es una matriz que detalla tácticas y técnicas utilizadas en ataques cibernéticos.

    <p>True</p> Signup and view all the answers

    El ______ es un marco que evalúa el diseño del sistema utilizando diagramas de flujo y eventos relacionados.

    <p>STRIDE</p> Signup and view all the answers

    Study Notes

    Exam Outline

    • Eleven key principles for the exam, including Biba and Bell-LaPadula security models
    • Particular attention to security models to select controls based on system security requirements
    • Models and principles provide a solid foundation for building a robust security architecture

    Quick Review

    • Threat Modeling: Describes probable adverse effects on assets caused by specific threat sources
    • Attack Tree: Visual representation of how individual attacker actions can achieve goals
    • STRIDE (Microsoft): Threat modeling framework evaluating system design using flow diagrams, entities, and events
    • Lockheed Martin Cyber Kill Chain: Seven stages of cyberattacks
    • MITRE ATT&CK: Comprehensive matrix of tactics and techniques used to model cyberattacks
    • Defense in Depth: Coordinating multiple security controls in a layered approach
    • Zero Trust: All entities are considered hostile until proven otherwise; trust is limited
    • Trust but Verify: Even trusted entities are double-checked
    • Shared Responsibility: Different entities are responsible for certain security controls (service provider/customer)
    • Separation of Duties: Dividing important functions to prevent intentional/accidental harm
    • Least Privilege: Granting only necessary access/authority for job functions
    • Need-to-Know: Individuals should only access the information necessary for their duties
    • Keep it Simple: Systems should be simple; unnecessary complexity is avoided
    • Secure Defaults: Security comes before ease of use

    Security Architectures

    • Failing Securely: Systems should behave predictably and non-compromisingly in errors
    • Privacy by Design: Incorporating data protection as an integral design feature
    • Bell-LaPadula Model: Enforces confidentiality aspects of access control
    • Biba Model: Addresses data integrity without worrying about security levels/confidentiality
    • Brewer and Nash Model (Chinese Wall Model): A subject can write to an object only when it can't read a different object from a different dataset
    • Trusted Platform Module (TPM): Dedicated to security functions (crypto keys, digital certs, encryption/hashing)
    • Hardware Security Module (HSM): Improved encryption/decryption by managing crypto keys
    • Self-Encrypting Drive (SED): Full disk encryption through integrated cryptographic module
    • Bus Encryption Systems: Data/instructions are encrypted before going on the internal bus (encrypted everywhere)
    • Trusted Execution Environment (TEE): Secure software execution environment for special applications
    • Processor Security Extensions: Additional security features within the CPU
    • Atomic Execution: Prevents program interruptions within critical sections

    Questions

    • CISSP exam questions are conceptually focused
    • Avoid seeking perfect answers; identify the best available response

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario aborda principios clave en ciberseguridad, incluyendo los modelos de seguridad Biba y Bell-LaPadula. También cubre metodologías de modelado de amenazas y estrategias fundamentales para construir una arquitectura de seguridad robusta. Ideal para estudiantes o profesionales que buscan fortalecer sus conocimientos en seguridad informática.

    More Like This

    Cybersecurity Basics Quiz
    43 questions
    Cybersecurity Terms Quiz
    21 questions

    Cybersecurity Terms Quiz

    CostEffectiveDjinn avatar
    CostEffectiveDjinn
    E-commerce and Cybersecurity Quiz
    48 questions
    Use Quizgecko on...
    Browser
    Browser