Preguntas con etiqueta 'cissp'

9
respuestas

¿Por qué la seguridad cubriría cosas como desastres naturales?

Estoy tomando un curso diseñado teniendo en cuenta la certificación CISSP . Aunque la clase está categorizada como ingeniería de software, hablamos mucho sobre seguridad física y, en particular, inundaciones, incendios, terremotos y autos que s...
hecha 10.01.2016 - 02:02
0
respuestas

Buen recurso (preferiblemente gratis) para las preguntas de práctica de CISSP

Espero rendirme a mi examen en unas pocas semanas, y quiero tener un buen conjunto de pruebas de práctica para rebotar y asegurarme de que estoy a la altura de los tipos de preguntas que se harán. .     
hecha 25.01.2011 - 13:17
7
respuestas

¿Qué tan útil es CISSP para un recién graduado?

Soy un recién graduado y me gustaría pasar al campo de Seguridad de TI. Mi título fue simplemente CS sin ningún enfoque de seguridad en particular. Recientemente he adquirido una copia de una guía de estudio de CISSP y he comenzado a trabajar...
hecha 10.02.2011 - 20:02
3
respuestas

¿Por qué la regla de propiedad ★ del Modelo Bell-LaPadula permite que la información se almacene en objetos con etiquetas de MAYOR sensibilidad?

Estoy estudiando por mi cuenta para el examen CISSP y tengo dificultades para comprender el lado práctico de la regla de la propiedad ★ en el Modelo Bell-LaPadula. Entiendo la mecánica de la misma y que protege contra la degradación accidental d...
hecha 22.04.2011 - 02:17
1
respuesta

¿Cuál es un ejemplo práctico de una acción que viola el modelo de no interferencia?

Estoy estudiando el modelo de no interferencia como parte de la preparación de CISSP y tengo problemas para pensar en un ejemplo práctico en el que esté involucrada una violación (y las consecuencias de esas violaciones). Entiendo su mecánica...
hecha 13.05.2011 - 02:31
1
respuesta

¿Qué es la colusión y cómo la impiden los deberes o cómo no la evitan?

Estoy estudiando para CISSP y encontré el término "colusión". Entiendo que significa cuando las personas trabajan juntas para robar algo, pero no lo logran. Por ejemplo, si dos hombres armados roban un banco, eso sería una colusión, o ¿está impl...
hecha 17.02.2016 - 05:47
3
respuestas

¿Se utiliza realmente SESAME en Europa?

Estoy viendo un texto que menciona que el Sistema Europeo Seguro para Aplicaciones en un Entorno de Proveedores Múltiples (SESAME) fue diseñado para abordar algunas de las debilidades de Kerberos, con mejoras tales como: Uso de criptografía...
hecha 28.04.2014 - 03:55
1
respuesta

¿Es correcto considerar el Control de acceso basado en tareas como un tipo de RBAC?

Estoy estudiando para obtener la certificación CISSP y una de las videoconferencias que vi (CBT Nuggets) realmente me confundió. Aquí hay algunos extractos de la conferencia:    "El control de acceso basado en roles no lo hace   Siempre usa e...
hecha 03.05.2011 - 02:22
6
respuestas

Pistas de carreras de seguridad de la información: certificaciones académicas y de TI

Intentaré ser lo más sencillo posible aquí. Actualmente estoy trabajando como integrador de seguridad en una empresa de integración. Trabajo con productos de proveedores como Check Point, Cisco, Juniper, HP, Symantec, Websense, etc. Tod...
hecha 24.05.2012 - 21:09
2
respuestas

¿Es correcto considerar las auditorías como de carácter exclusivamente "detective"?

Estoy estudiando para el examen CISSP y uno de los puntos de la conferencia de video no tenía mucho sentido para mí. El instructor estaba discutiendo las áreas de administración de control de acceso y comenzó a categorizar ciertas cosas como "pr...
hecha 05.05.2011 - 02:37