You are on page 1of 8

Qui z - Escenari o 3

Fecha de entrega 13 de sep en 23:55 Puntos 50 Preguntas 10


Disponible 10 de sep en 0:00 - 13 de sep en 23:55 Límite de tiempo 90 minutos

In s t r u c c i o n e s

Historial de intentos
 

Intento Hora Puntaje

MÁS RECIENTE Intento 1 21 minutos 50 de 50

 Las respuestas correctas estarán disponibles del 13 de sep en 23:55 al 14 de sep en 23:55.

Puntaje para este examen: 50 de 50


Entregado el 10 de sep en 23:13
Este intento tuvo una duración de 21 minutos.

Pregunta 1 6  / 6 pts

En términos generales, cuando una aplicación utiliza el modelo de Clark-Wilson


tiene que separar los datos que deben estar altamente protegidos o que son
restringidos, conocidos como CDI, de los datos que no requieren un alto nivel de
protección, llamados UDI. Los usuarios no pueden modificar los CDI
directamente, sino por medio de un software. Lo anterior implica:

Cuando un sujeto necesita actualizar la información contenida en la base de datos


de su compañía y es catalogada CDI, no se le permite hacerlo sin un software que
controle estas actividades.

El enunciado indica que un sujeto no puede modificar un CID de manera


directa; por tal motivo, si un sujeto requiere hacerlo (actualizar) una base de
datos de tipo CDI, no lo puede realizar si se utiliza el modelo Clark Wilson por
la restricción que este tiene en cuanto a quién controla las actividades de
modificación para los datos tipo CDI.

Pregunta 2 6  / 6 pts
 

El modelo Bell-LaPadula se caracteriza por estar orientado a preservar la


confidencialidad de la información, utilizando un modelo de máquinas de estado
para el flujo de información con reglas de control de acceso que emplean
etiquetas de seguridad en objetos y autorizaciones para los sujetos. En este
sentido, ¿cuál considera que sería el resultado, si un sujeto X con capacidad de
lectura/escritura con nivel “SECRETO” quiere leer datos en el nivel superior y
escribir en un nivel inferior?

 Aplicando la propiedad de Estrella fuerte, el sujeto no puede leer ni escribir en


ninguno de los niveles, solo puede interactuar en su propio nivel.

Como se aprecia en la figura, la propiedad estrella fuerte indica que un sujeto


que tiene capacidades de lectura y escritura solo puede realizar esas
funciones en el mismo nivel de seguridad. Nada más alto o nada más bajo. Es
la respuesta correcta.

Pregunta 3 6  / 6 pts
 
 

En resumen la regla propiedad de estrella del modelo Bell-La Padula expresan


que:

Un sujeto en un nivel de seguridad determinado no puede escribir información en un


nivel de seguridad inferior 

Pregunta 4 6  / 6 pts

El modelo Bell-LaPadula se diferencia del modelo Biba en:

El modelo Bell- LaPadula esta orientado a confidencialidad de la información,


mientras que el modelo Biba en integridad

Pregunta 5 6  / 6 pts

Los objetivos que propone el modelo Clark Wilson para garantizar el principio de
integridad son:
 
 

Evitar que usuarios no autorizados realicen modificaciones, Evitar que los usuarios
autorizados realicen modificaciones incorrectas, Mantener la coherencia interna y
externa

Pregunta 6 4  / 4 pts

El modelo OISM-3 tiene los siguientes elementos en su estructura:

Metas
Orientación por procesos
Niveles de Capacidad
Niveles de Madurez

Según lo anterior este modelo puede considerarse un modelo de madurez


orientado a capacidad que utiliza procesos para alcanzar una meta definida?

Verdadero

Pregunta 7 4  / 4 pts

De acuerdo a las aplicaciones del modelo de negocio de seguridad de la


información se puede identificar que las soluciones resultantes al implementar el
modelo formarán un patrón que se refleja tanto en los elementos como en las
interconexiones que propone.

Verdadero
 
 

La forma circular del modelo da una clara visión sobre la manera de operar del
sistema resultado de la implementación, por tanto se determina el patrón que
involucra, actividades y comportamientos que se estabilizan con el tiempo.

Pregunta 8 4  / 4 pts

En la figura que representa el modelo de negocio de seguridad de la información


se evidencia la relación Cultura como la interacción entre las personas y la
estrategia. Esto implica que una mala interacción es una mala cultura
organizacional?

Falso

Para el modelo de negocio de seguridad de la información el diseño de la


estrategia, es determinado por la cultura (personas), su forma de gobierno
(procesos) y su arquitectura empresarial (uso de la tecnología). El material
principal para el diseño de la estrategia son sus recursos humanos, técnicos,
operativos, Know how, entre otros

Pregunta 9 4  / 4 pts

El modelo de negocios de seguridad de la información (BMIS por sus siglas en


inglés Business Model for information Security), es un modelo que apoya a las
empresas, específicamente en tecnología. Su enfoque, desde lo estratégico
utiliza el pensamiento sistémico para explicar el funcionamiento de la empresa y
la construcción de sus relaciones, con el fin de gestionar la seguridad de manera
eficiente
 
 

Falso

El modelo de negocios de seguridad de la información (BMIS por sus siglas en


inglés Business Model for information Security), es un modelo que apoya a las
empresas, específicamente en el core de su negocio, en lo referente a
seguridad de la información. Su enfoque, desde lo estratégico utiliza el
pensamiento sistémico para explicar el funcionamiento de la empresa y la

construcción de sus relaciones, con el fin de gestionar la seguridad de manera


eficiente

Pregunta 10 4  / 4 pts

Una empresa de servicios de publicidad quiere implementar un modelo de

seguridad de la información que le permita integrar sus estrategias y objetivos


organizacionales a la gestión de seguridad eficazmente, y no solo con el análisis
del contexto, y que tenga un nivel de exigencia moderado para el nivel de la
empresa. De acuerdo con lo visto, indique cuál considera el modelo que mejor se
adapta a la necesidad de la empresa:

El modelo de negocios de seguridad de la información puesto que Diseño y


Estrategia son la cabeza de este, lo cual expresa la importancia de los objetivos de
la organización como parte del modelo.

El modelo de negocios de seguridad efectivamente tiene como cabeza la

estrategia y los objetivos de la empresa para su adopción.

Puntaje del examen: 50 de 50

You might also like