Tarjeta 3D con efecto flip

Gestión de Seguridad de la Información -ISO/IEC 27001 Fundamentos

UNIDAD 8

Pregunta 01
Haz clic para ver la pregunta

El desarrollo de este sistema requiere la definición del reglamento o reglamentación (políticas) según las cuales el acceso debe ser controlado, y su implementación como funciones ejecutables por un sistema de computadora.

Respuesta 01
Haz clic para ver la respuesta

Sistema de control de acceso

Pregunta 02
Haz clic para ver la pregunta

Enumere los tres sujetos involucrados en un control de acceso.

Respuesta 02
Haz clic para ver la respuesta

Usuario; Asunto; Objeto

Pregunta 03
Haz clic para ver la pregunta

Enumere las tres fases del diseño de un control de acceso.

Respuesta 03
Haz clic para ver la respuesta

Politica de seguridad; Modelo de seguridad; Mecanismo de seguridad