Preguntas con etiqueta 'cissp'

2
respuestas

¿Qué tipo de control de acceso son las tarjetas inteligentes y los firewalls?

Específicamente para el CISSP, tratando de averiguar qué tipo de control de acceso serían considerados.     
hecha 08.01.2015 - 00:24
3
respuestas

¿Cuál es la diferencia entre “Due Care” y “Due Diligence”?

¿Puede alguien explicar la diferencia entre "atención debida" y "diligencia debida"? Parecen muy similares entre sí y después de investigar más y más, me estoy confundiendo. Un libro de tecnología lo describió así:    El cuidado debido e...
hecha 16.02.2017 - 01:42
1
respuesta

Los beneficios de la Capacitación de CISSP para un desarrollador de Java [cerrado]

Actualmente soy un desarrollador de Java y contenido con lo que hago. Mi empresa actualmente ofrece una capacitación de 7 días en CISSP y no estoy seguro de si tomar esta capacitación. ¿Qué beneficios puedo obtener al tomar esta capacitación...
hecha 10.10.2016 - 10:11
2
respuestas

¿Cuál es un ejemplo práctico de una base de computación confiable?

Estoy estudiando para el examen CISSP y trato de comprender el concepto de Trusted Computing Base . ¿Puede alguien proporcionar un ejemplo práctico? La definición recurrente que veo es que es una "combinación de hardware, software y controles q...
hecha 26.04.2017 - 15:54
0
respuestas

¿Cuáles son las similitudes y diferencias entre CISSP CBK, ISO / IEC y el marco NIST NICE? [cerrado]

Hay un montón de diferentes marcos de seguridad de la información / seguridad cibernética, pero me preguntaba si alguien puede dar un rápido resumen de algunas de las principales similitudes y diferencias. Realmente me ayudará a decidir en cuál...
hecha 08.10.2017 - 21:31
0
respuestas

¿La API de analistas no respeta la Ley de privacidad australiana o cualquier otra norma legal, normativa o cumplimiento?

Quiero introducir Flurry API en mi aplicación iOS. Pero escuché desde 2014 que Australia comenzó un acto contra la página web y la aplicación móvil para recopilar información del usuario. Mi pregunta es simple: ¿El uso de API Flurry rompe la...
hecha 16.04.2014 - 01:24
2
respuestas

¿Existe un libro de texto de seguridad de la información "clásico"? [cerrado]

De la misma manera en que los compiladores tienen el libro del dragón , los algoritmos tienen the Cormen , y los gráficos tienen Foley & amp ; van Dam Me pregunto qué es el libro sobre seguridad informática. No es el "mejor" libro, ni el má...
hecha 20.06.2014 - 10:20
2
respuestas

¿Es CISSP adecuado para un arquitecto de Java? [cerrado]

Soy un líder tecnológico en desarrollo de aplicaciones web (Java / JEE) y móviles (Android) durante los últimos 12 años (sin embargo, el año pasado fue móvil). De alguna manera estoy interesado en la seguridad de TI. ¿Vale la pena tomar la ce...
hecha 25.11.2013 - 17:11
2
respuestas

¿Qué relación tienen las autoridades de registro con las autoridades de certificación?

Al prepararse para el examen CISSP, el material del curso parece enfatizar un rol distinto entre una Autoridad de Certificación y una Autoridad de Registro . Según la descripción de la guía de estudio:    Las autoridades de registro (RA) a...
hecha 26.04.2017 - 01:45
2
respuestas

Terminología: ¿Cuál es el término apropiado para la salida de resumen de varias funciones de hash de integridad y HMAC?

He escuchado declaraciones contradictorias de varios instructores de CISSP, así que me gustaría tener una perspectiva del "mundo real": ¿Cuál es la terminología apropiada para la salida de compendio de los siguientes algoritmos? MD5 SHA...
hecha 13.04.2017 - 14:15