- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
15 Cartas en este set
- Frente
- Atrás
Para qué se lleva a cabo el control de acceso?
|
Control de acceso se implementa para proteger un sistema de información del acceso no autorizado y daños, y para asegurar que los datos del sistema mantienen su integridad
|
Disponibilidad
|
La Disponibilidad asegura que los sistemas de información y datos del sistema estén siempre accesibles a los usuarios
|
Confidencialidad
|
Confidencialidad garantiza que terceros no autorizados no puedan tener acceso a la información.
|
Integridad
|
La integridad asegura que la información no está sujeta a modificación involuntaria y no autorizada , y garantiza la consistencia de los datos .
|
¿Por qué los administradores de red implementan controles de acceso?
|
Para reducir los posibles riesgos para el sistema de información y minimizar los posibles daños o pérdidas de datos del sistema.
|
¿Qué tipo de controles deben tomar los administradores de red al implementar controles de acceso para reducir los riesgos para el sistema de información y minimizar los posibles daños o pérdida de datos del sistema?
|
Correctivos
Detectivos Preventivos |
Correctivos
|
Los controles correctivos rectifican daños en el sistema mediante el regreso del sistema a su estado no dañado .
|
Detectivos
|
Los Controles de detección advierten de los acontecimientos que son perjudiciales para el sistema de información o datos del sistema.
|
Preventivos
|
Los controles preventivos evitan o inhiben los eventos que son perjudiciales para el sistema de información o datos del sistema.
|
¿Cuáles son los tres tipos de controles de acceso del sistema?
|
lógicos , físicos y administrativos.
|
Controles lógicos
|
También conocidos como controles técnicos, restringen el acceso al sistema usando técnicas tales como listas de control de acceso ( ACL) , cifrado y las tarjetas inteligentes .
|
Controles físicos
|
Son restricciones de control de acceso al sistema , tales como alarmas , guardias de seguridad y bloqueo de las puertas para restringir el acceso a los hosts del sistema y salas de servidores .
|
Controles administrativos
|
Consisten en las políticas del sistema de seguridad de una organización , control de usuarios y formación de conciencia de seguridad.
|
¿Por qué se deben establecer reglas de control en el sistema?
|
Para determinar el tipo de acceso de un sujeto a un objeto, como un archivo o un servicio del sistema.
|
¿quien es un sujeto?
|
Es un usuario que realiza activamente la solicitud de acceso a un objeto
|