Sunteți pe pagina 1din 3

1.

Estándar de diseño y gestión y mantenimiento de los procesos correspondientes a los sistemas


de información de una organización.

a) ISO27001
b) ISO90001
c) ISO17799
d) BS7799:2

2. Es un dominio del CISSP y se refiere a tener la capacidad de identificar amenazas y los


conocimientos necesarios para entender los mecanismos de seguridad y como implementarlos
dentro de una organización.

a) Diseño y arquitectura de seguridad


b) Concepto de seguridad
c) Arquitectura de seguridad
d) Plan de seguridad

3. Son tres de los objetivos principales que se persiguen al asegurar un sistema.

a) Dispinibilidad, Vulnerabilidad y Amenza


b) Integridad, Amenaza y Disponibilidad
c) Disponibilidad, Integridad y Confidencialidad
d) Confidencialidad, Vulnerabilidad e Integridad

4. Modelo de Control de acceso que toma en cuenta los flujos de información, para que la
información no pueda fluir entre sujetos y objetos en los que puede haber conflicto de interés.

a) Biba
b) Bell – La Padula
c) Máquina de estados
d) Muralla China

5. Consiste en examinar las partes relevantes de la seguridad de un sistema de manera periódica,


debido a que la tecnología evoluciona de manera constante y es necesario identificar nuevas
amenazas y si los sistemas cumplen con los mecanismos de seguridad necesarios.

a) Prueba de seguridad
b) Evaluación de seguridad
c) Modelo de seguridad
d) Plan de seguridad
6. Se encarga de señalar los requisitos gubernamentales y militares de las expectativas de los
sistemas de información. Hace énfasis en qué usuarios son los que pueden acceder a un
sistema y se enfoca únicamente a los sistemas operativos.

a) libro negro
b) libro azul
c) libro rojo
d) libro naranja

7. De acuerdo al TCSEC, la protección controlada (nivel A) es el nivel _____________ de


seguridad.

a) intermedio
b) más bajo
c) más alto
d) obligatorio

8. Para detectar las amenazas que puedan tener los sistemas en una organización, se necesita
hacer un ___________.

a) Plan de negocio
b) Reingeniería
c) Análisis de Riesgos
d) Diseño de seguridad

9. La estrategia de seguridad debe de estar alineada a la ___________ .

a) Estrategia de recursos
b) Estrategia de negocio
c) Estrategia contra las amenazas
d) Estrategia operativa

10. En cuanto a las novedades en las arquitecturas de seguridad, las órdenes de cambio incluyen:

a) Lo publicado por los medios


b) Las mejores prácticas
c) La gobernabilidad de la seguridad
d) La confidencialidad
11. Una meta muy importante de la arquitectura de la seguridad es:

a) Establecer un lenguaje común para la seguridad de la información dentro de la


organización.
b) Que todos los usuarios de la organización bloqueen sus equipos cuando no lo utilicen.
c) Realizar reuniones periódicamente para acordar los procesos de la seguridad de la
empresa.
d) Impulsar la implementación de la seguridad, ya que lo importante es el bienestar del
negocio y no acordar con los que se resistan a las medidas necesarias.

S-ar putea să vă placă și