Examen Teoria de La Seguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

12/9/22, 19:12 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]

Quiz - Escenario 3

Fecha de entrega
13 de sep en 23:55
Puntos
50
Preguntas
10
Disponible
10 de sep en 0:00 - 13 de sep en 23:55
Límite de tiempo
90 minutos

Instrucciones

Historial de intentos

Intento Hora Puntaje


MÁS RECIENTE Intento 1
13 minutos 50 de 50

https://poli.instructure.com/courses/48823/quizzes/111072 1/8
12/9/22, 19:12 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]


Las respuestas correctas estarán disponibles del 13 de sep en 23:55 al 14 de sep en 23:55.

Puntaje para este examen:


50 de 50
Entregado el 12 de sep en 19:11
Este intento tuvo una duración de 13 minutos.

Pregunta 1 6
/ 6 pts

El modelo Bell-LaPadula se diferencia del modelo Biba en:

 
No existe ninguna diferencia entre los modelos.

 
El modelo Bell- LaPadula esta orientado a confidencialidad de la
información, mientras que el modelo Biba en integridad

 
El modelo Bell- LaPadula esta orientado a disponibilidad de la
información, mientras que el modelo Biba a confidencialidad

Pregunta 2 6
/ 6 pts

El Modelo Muralla China tiene como obejtivo:

 
Proteger contra la fuga de información

 
Proteger contra manipulación de cualquier sistema.

 
Proteger contra los conflictos de inte reses que pueden existir por
acceso no controlado

Pregunta 3 6
/ 6 pts

https://poli.instructure.com/courses/48823/quizzes/111072 2/8
12/9/22, 19:12 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]

En términos generales, cuando una aplicación utiliza el modelo de


Clark-Wilson tiene que separar los datos que deben estar altamente
protegidos o que son restringidos, conocidos como CDI, de los datos
que no requieren un alto nivel de protección, llamados UDI. Los
usuarios no pueden modificar los CDI directamente, sino por medio de
un software. Lo anterior implica:

 
Cuando un sujeto necesita actualizar la información contenida en la
base de datos de su compañía, se le permite siempre y cuando la base
de datos sean de tipo UDI.

 
Cuando un sujeto necesita actualizar la información contenida en la
base de datos de su compañía y es catalogada CDI, no se le permite
hacerlo sin un software que controle estas actividades.

El enunciado indica que un sujeto no puede modificar un CID de


manera directa; por tal motivo, si un sujeto requiere hacerlo
(actualizar) una base de datos de tipo CDI, no lo puede realizar si
se utiliza el modelo Clark Wilson por la restricción que este tiene
en cuanto a quién controla las actividades de modificación para
los datos tipo CDI.

 
Cuando un sujeto necesita actualizar la información contenida en la
base de datos de su compañía, debe identificar si los datos son UDI o
CDI para solicitar el permiso de escritura.

Pregunta 4 6
/ 6 pts

Los conceptos de Sujeto, objeto y niveles de seguridad indicados en el


modelo Bell-La Padula y Biba significan en respectivo orden:

 
Elemento que realiza el acceso, elementos a los cuales se quiere
acceder, caracteristicas para determinar el acceso

https://poli.instructure.com/courses/48823/quizzes/111072 3/8
12/9/22, 19:12 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]

 
Elemento que realiza el acceso, elemento que define el acceso,
normas para el acceso

 
Elemento al cual se quiere acceder, elemento que define el acceso,
normas generales para el acceso.

Pregunta 5 6
/ 6 pts

Los objetivos que propone el modelo Clark Wilson para garantizar el


principio de integridad son:

 
Mantener la coherencia interna y externa, evitar modificaciones de
cualquier tipo

 
Evitar que usuarios no autorizados realicen modificaciones y mantener
la coherencia interna y externa

 
Evitar que usuarios no autorizados realicen modificaciones, Evitar que
los usuarios autorizados realicen modificaciones incorrectas, Mantener
la coherencia interna y externa

Pregunta 6 4
/ 4 pts

El modelo O-ISM3 sugiere, en términos de seguridad, implementarlo


siguiendo la siguiente estructura (para el tema operativo):

https://poli.instructure.com/courses/48823/quizzes/111072 4/8
12/9/22, 19:12 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]

Si una empresa quiere implementar el modelo y uno de sus objetivos a


nivel de seguridad es garantizar que solo personal autorizado cuente
con acceso a la aplicación financiera siempre y en todo lugar, ¿qué
procesos y métricas ISM3 se pueden proponer?

 
Para implementar el modelo se debe considerar qué nivel de madurez
se quiere alcanzar y, con base en ello y el objetivo de seguridad, indicar
qué procesos genéricos, operativos y tácticos utilizar. Si la empresa
quiere implementar procesos y métricas a nivel operativo y para
seguridad, debe validar si la propuesta de la imagen se adapta al
modelo de madurez que quiere alcanzar y debe desarrollar los
procesos que le permitan cumplir el objetivo planteado.

El modelo O-ISM3 es un modelo de madurez; esto implica que la


empresa debe escalar en los niveles de madurez para su
implementación. Si no se tiene claro el nivel de madurez que se
quiere alcanzar, la implantación del modelo no resulta práctica. El
nivel de madurez que se quiere alcanzar es el punto de partida
para la implementación:

 
Los procesos y métricas ISM3, para el objetivo planteado, a nivel
operacional deben estar orientados a control de acceso, prioridad y
calidad. No es necesaria la implementación de todos los procesos,
puesto que esto depende del objetivo. A nivel estratégico y táctico, se
debe revisar la guía y confrontar con el objetivo. Todos los procesos
genéricos deben ser implementados.

https://poli.instructure.com/courses/48823/quizzes/111072 5/8
12/9/22, 19:12 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]

 
Se deben implementar los procesos operativos indicados en la imagen,
puesto que son la sugerencia del modelo para lo referente a seguridad.
A nivel estratégico y táctico, se debe revisar la guía e identificar los
procesos orientados a cumplir el objetivo de seguridad planteado.

Pregunta 7 4
/ 4 pts

El modelo OISM-3 tiene los siguientes elementos en su estructura: 

Metas

Orientación por procesos

Niveles de Capacidad

Niveles de Madurez

Según lo anterior este modelo puede considerarse un modelo de


madurez orientado a capacidad que utiliza procesos para alcanzar una
meta definida?

 
Verdadero

 
Falso

Pregunta 8 4
/ 4 pts

El modelo de negocios de seguridad de la información (BMIS por sus


siglas en inglés Business Model for information Security), es un modelo
que apoya a las empresas, específicamente en tecnología.  Su
enfoque, desde lo estratégico utiliza el pensamiento sistémico para
explicar el funcionamiento de la empresa y la construcción de sus
relaciones, con el fin de gestionar la seguridad de manera eficiente

 
Falso

https://poli.instructure.com/courses/48823/quizzes/111072 6/8
12/9/22, 19:12 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]

El modelo de negocios de seguridad de la información (BMIS por


sus siglas en inglés Business Model for information Security), es
un modelo que apoya a las empresas, específicamente en el core
de su negocio, en lo referente a seguridad de la información. Su
enfoque, desde lo estratégico utiliza el pensamiento sistémico
para explicar el funcionamiento de la empresa y la construcción
de sus relaciones, con el fin de gestionar la seguridad de manera
eficiente

 
Verdadero

Pregunta 9 4
/ 4 pts

De acuerdo a las aplicaciones del modelo de negocio de seguridad de


la información se puede identificar que las soluciones resultantes al
implementar el modelo formarán un patrón que se refleja tanto en los
elementos como en las interconexiones que propone.

 
Verdadero

La forma circular del modelo da una clara visión sobre la manera


de operar del sistema resultado de la implementación, por tanto
se determina el patrón que involucra, actividades y 
comportamientos  que se estabilizan con el tiempo.

 
Falso

Pregunta 10 4
/ 4 pts

En la figura  que representa el modelo de negocio de seguridad de la


información se evidencia la relación Cultura como la interacción entre
las personas y la estrategia. Esto implica que una mala interacción es
una mala cultura organizacional? 

https://poli.instructure.com/courses/48823/quizzes/111072 7/8
12/9/22, 19:12 Quiz - Escenario 3: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B01]

 
Falso

Para el modelo de negocio de seguridad de la información el


diseño de la estrategia, es determinado por la cultura (personas),
su forma de gobierno (procesos) y su arquitectura empresarial
(uso de la tecnología). El material principal para el diseño de la
estrategia son sus recursos humanos, técnicos, operativos, Know
how, entre otros

 
Verdadero

Puntaje del examen:


50 de 50

https://poli.instructure.com/courses/48823/quizzes/111072 8/8

También podría gustarte