Documente Academic
Documente Profesional
Documente Cultură
a) ISO27001
b) ISO90001
c) ISO17799
d) BS7799:2
4. Modelo de Control de acceso que toma en cuenta los flujos de información, para que la
información no pueda fluir entre sujetos y objetos en los que puede haber conflicto de interés.
a) Biba
b) Bell – La Padula
c) Máquina de estados
d) Muralla China
a) Prueba de seguridad
b) Evaluación de seguridad
c) Modelo de seguridad
d) Plan de seguridad
6. Se encarga de señalar los requisitos gubernamentales y militares de las expectativas de los
sistemas de información. Hace énfasis en qué usuarios son los que pueden acceder a un
sistema y se enfoca únicamente a los sistemas operativos.
a) libro negro
b) libro azul
c) libro rojo
d) libro naranja
a) intermedio
b) más bajo
c) más alto
d) obligatorio
8. Para detectar las amenazas que puedan tener los sistemas en una organización, se necesita
hacer un ___________.
a) Plan de negocio
b) Reingeniería
c) Análisis de Riesgos
d) Diseño de seguridad
a) Estrategia de recursos
b) Estrategia de negocio
c) Estrategia contra las amenazas
d) Estrategia operativa
10. En cuanto a las novedades en las arquitecturas de seguridad, las órdenes de cambio incluyen: