• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/15

Click para voltear

15 Cartas en este set

  • Frente
  • Atrás
Para qué se lleva a cabo el control de acceso?
Control de acceso se implementa para proteger un sistema de información del acceso no autorizado y daños, y para asegurar que los datos del sistema mantienen su integridad
Disponibilidad
La Disponibilidad asegura que los sistemas de información y datos del sistema estén siempre accesibles a los usuarios
Confidencialidad
Confidencialidad garantiza que terceros no autorizados no puedan tener acceso a la información.
Integridad
La integridad asegura que la información no está sujeta a modificación involuntaria y no autorizada , y garantiza la consistencia de los datos .
¿Por qué los administradores de red implementan controles de acceso?
Para reducir los posibles riesgos para el sistema de información y minimizar los posibles daños o pérdidas de datos del sistema.
¿Qué tipo de controles deben tomar los administradores de red al implementar controles de acceso para reducir los riesgos para el sistema de información y minimizar los posibles daños o pérdida de datos del sistema?
Correctivos
Detectivos
Preventivos
Correctivos
Los controles correctivos rectifican daños en el sistema mediante el regreso del sistema a su estado no dañado .
Detectivos
Los Controles de detección advierten de los acontecimientos que son perjudiciales para el sistema de información o datos del sistema.
Preventivos
Los controles preventivos evitan o inhiben los eventos que son perjudiciales para el sistema de información o datos del sistema.
¿Cuáles son los tres tipos de controles de acceso del sistema?
lógicos , físicos y administrativos.
Controles lógicos
También conocidos como controles técnicos, restringen el acceso al sistema usando técnicas tales como listas de control de acceso ( ACL) , cifrado y las tarjetas inteligentes .
Controles físicos
Son restricciones de control de acceso al sistema , tales como alarmas , guardias de seguridad y bloqueo de las puertas para restringir el acceso a los hosts del sistema y salas de servidores .
Controles administrativos
Consisten en las políticas del sistema de seguridad de una organización , control de usuarios y formación de conciencia de seguridad.
¿Por qué se deben establecer reglas de control en el sistema?
Para determinar el tipo de acceso de un sujeto a un objeto, como un archivo o un servicio del sistema.
¿quien es un sujeto?
Es un usuario que realiza activamente la solicitud de acceso a un objeto