option
Cuestiones
ayuda
daypo
buscar.php

DDSS - Tema 4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
DDSS - Tema 4

Descripción:
Dimensiones de la Seguridad

Fecha de Creación: 2025/05/04

Categoría: Otros

Número Preguntas: 90

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué transformación refleja el cambio de enfoque desde COMPUSEC y COMSEC hacia INFOSEC en las conferencias estadounidenses entre 1979 y 2000?. Una reducción en el interés por la seguridad técnica. Una ampliación hacia una visión integral de la seguridad de la información. Un intento de simplificar las responsabilidades civiles. Una transición hacia enfoques puramente militares.

¿Qué aportación significativa se realizó en la conferencia de 1990 según el modelo de Latham?. El desarrollo de una metodología basada en el cifrado militar. La creación del primer firewall gubernamental. Un modelo en capas que incluía COMPUSEC, COMSEC, seguridad física y humana. La eliminación de la participación civil en temas de seguridad.

¿Cuál fue la motivación principal de las conferencias de seguridad promovidas por DoD y NIST a partir de 1979?. Desarrollar software de defensa. Fomentar el diálogo entre sector civil y militar para construir sistemas confiables. Aprobar leyes de seguridad digital. Limitar el uso de estándares internacionales en EE.UU.

¿Qué enfoque comenzó a consolidarse en la década de 1990 como alternativa a la visión puramente técnica de la seguridad?. Enfoque orientado a criptografía cuántica. Seguridad ofensiva activa. Reducción de normas y estándares en el sector civil. Gestión de seguridad basada en procesos y modelos sociotécnicos.

¿Cuál fue una crítica importante al modelo de conferencias según Kowalsky?. La falta de criptografía en las discusiones. El exceso de participación europea. La confusión generada por su infraestructura socio-técnica y dirección incierta. Su uso exclusivo para promover software propietario.

¿Qué impacto tuvo la Directiva NSDD 145 de 1984 emitida por el presidente Reagan?. Reforzó la seguridad de redes sociales. Propuso el primer modelo de defensa en profundidad. Desarrolló el primer cifrado público en EE.UU. Reconoció formalmente los desafíos de la protección de información.

¿Qué caracteriza al enfoque INFOSEC según las ponencias entre 1985 y 1991?. Considera la confidencialidad, integridad y disponibilidad como pilares de seguridad. Se limita a protección física de centros de datos. Se basa únicamente en firewalls y antivirus. Está orientado solo al entorno empresarial estadounidense.

¿Qué distingue al modelo de Eloff presentado en la conferencia de 1991?. Incluye mecanismos de vigilancia internacional. Se enfoca exclusivamente en la criptografía asimétrica. Evita incorporar aspectos humanos en la seguridad. Propone una metodología de seguridad centrada en la gestión del riesgo.

¿Qué evolución conceptual implicó la transición de la NCSC a la NISSC en 1995?. Centrarse exclusivamente en protección militar. Ampliar el concepto de seguridad a los sistemas de información en su conjunto. Eliminar las aportaciones académicas en conferencias. Sustituir los modelos europeos por estadounidenses.

¿Qué concepto fue introducido como disruptor clave en la comprensión moderna de la seguridad según el documento?. Cubo de McCumber. Modelo de Riesgo de Parker. Matriz de Riesgos de Axsmith. Paradigma de Defensa Adaptativa de Winkler.

¿Qué implicaba el enfoque progresivo de INFOSEC durante la década de los 90?. Reforzar exclusivamente las medidas criptográficas en redes militares. Incluir elementos organizativos, humanos y técnicos en un modelo de gestión de seguridad. Limitar el uso de tecnologías extranjeras en los sistemas informáticos. Eliminar la participación de organismos civiles en el desarrollo normativo.

¿Qué objetivo común tenían las conferencias de seguridad organizadas por DoD y NIST entre 1979 y 1999?. Evaluar el rendimiento de software militar. Capacitar a ingenieros en hacking ético. Controlar el desarrollo de protocolos europeos. Establecer una base común entre visión militar y civil de la seguridad.

¿Qué aportó el 'modelo de capas' como herramienta conceptual en INFOSEC?. La posibilidad de eliminar controles redundantes. Una representación gráfica que articula diferentes dominios de seguridad. Un reemplazo para los estándares ISO. Un enfoque exclusivo para entornos clasificados.

¿Cuál era la principal limitación del enfoque INFOSEC tradicional, según las discusiones posteriores a 1995?. Carecía de medidas técnicas adecuadas. Ignoraba por completo el contexto internacional. Sobrevaloraba la privacidad de los datos. No abordaba suficientemente los factores sociales y organizativos.

¿Qué novedad metodológica introdujo el modelo de McCumber respecto a anteriores aproximaciones?. Visualización tridimensional de la seguridad de la información. Un enfoque orientado solo a amenazas externas. Centrarse exclusivamente en confidencialidad. Rechazo del concepto de disponibilidad.

¿Qué papel jugaron las universidades en la evolución del concepto INFOSEC?. Desarrollaron estándares de cifrado propietarios. Fomentaron el enfoque integrado entre técnicas y gestión. Diseñaron políticas exclusivas para entornos militares. Desvincularon la seguridad de la informática como ciencia.

¿Qué demuestra el hecho de que las conferencias INFOSEC contaran con representación civil, militar, industrial y académica?. Que existía una fuerte oposición entre sectores. Que la seguridad de la información requería un consenso multisectorial. Que las universidades lideraban todos los estándares. Que los estándares ISO eran de cumplimiento obligatorio en EE.UU.

¿Cuál fue una crítica metodológica al modelo de McCumber según análisis posteriores?. Dificultad para adaptar su marco a escenarios no militares. Excesiva centralización en la figura del administrador del sistema. Limitación en la representación de riesgos dinámicos y evolutivos. Dependencia del lenguaje de programación utilizado.

¿Qué diferencia al enfoque INFOSEC civil del enfoque INFOSEC militar, según el documento?. El civil descuida el cifrado simétrico. El militar rechaza el principio de disponibilidad. El enfoque civil busca equilibrio entre seguridad y funcionalidad. El enfoque militar adopta modelos completamente abiertos.

¿Qué representó el cambio de nombre de las conferencias a NISSC en 1995?. Una apertura hacia sistemas de información más amplios, no solo computacionales. Una eliminación del enfoque civil en los debates. Un repliegue hacia modelos únicamente académicos. La inclusión del sector privado europeo exclusivamente.

¿Qué componente se fortaleció en los modelos INFOSEC como resultado de la incorporación del enfoque sociotécnico?. El aislamiento físico de redes LAN. La integración de firewalls perimetrales. La eliminación de requisitos normativos en auditoría. La inclusión de la cultura organizacional y comportamiento humano.

¿Cuál fue una contribución del modelo de Eloff para la consolidación del concepto moderno de seguridad?. Eliminar el uso de sistemas cerrados. Rechazar la participación de organismos internacionales. Enfatizar la gestión del riesgo en entornos complejos. Priorizar la seguridad física sobre la lógica.

¿Qué refleja el cambio de denominación de las conferencias a NISSC en 1995 según el texto?. Una pérdida de interés por los entornos civiles. Una evolución hacia un enfoque más sistémico de la seguridad. Un regreso a modelos de defensa nacional exclusivamente. La adopción exclusiva de estándares ISO.

¿Qué dimensión no contemplaba inicialmente el modelo INFOSEC y fue criticada por académicos como Kowalsky?. La dimensión legal y normativa. El rol activo del usuario como vector de riesgo. La eficiencia del software propietario. El impacto del marketing digital en la ciberseguridad.

¿Cuál fue una de las limitaciones del cubo de McCumber según sus críticas más técnicas?. No distinguía entre distintos tipos de amenazas. Era poco dinámico ante la evolución de las amenazas. Ignoraba completamente el componente técnico. No era aplicable fuera del entorno militar.

¿Qué papel tuvieron las conferencias INFOSEC en la estandarización de terminología de seguridad en EE.UU.?. Definieron conceptos clave compartidos entre agencias y sectores. Rechazaron todo tipo de vocabulario técnico. Sustituyeron completamente los estándares ISO. Limitaron el uso del inglés como lengua técnica.

¿Qué motivación llevó al Departamento de Defensa a participar activamente en las conferencias con el NIST?. Reducir costos de desarrollo militar. Fomentar la creación de lenguajes de programación propios. Garantizar que los sistemas civiles cumplieran requisitos de seguridad nacional. Impedir el avance de normas internacionales.

¿Qué elemento distingue al enfoque integrado que se consolida en los años 90 respecto a décadas anteriores?. Uso de redes descentralizadas exclusivamente. Centralización exclusiva del control en el departamento de TI. Limitación de las funciones criptográficas en sistemas operativos. Interacción entre procesos, personas y tecnologías como núcleo del modelo de seguridad.

¿Cuál es uno de los aportes más valorados del enfoque INFOSEC a la ciberseguridad actual?. Rechazo del uso de protocolos TCP/IP. Establecimiento de la tríada confidencialidad, integridad y disponibilidad. Aislamiento total de sistemas operativos. Promoción del software libre en entornos gubernamentales.

¿Qué caracteriza al modelo sociotécnico de la seguridad frente al modelo puramente técnico?. El uso exclusivo de redes privadas. El reemplazo de todos los dispositivos físicos por virtuales. La inclusión de la estructura organizativa y la cultura como factores determinantes. La eliminación del usuario como parte activa del sistema.

¿Cuál fue uno de los efectos sociales más destacados de la automatización promovida por los STI entre los años 60 y 80 en EE.UU.?. Un aumento inmediato del empleo sin resistencia. La aceptación universal de la tecnología por parte de todos los sectores. El miedo a la pérdida de empleo y estrés social derivado del cambio. La eliminación del papel del gobierno federal en adquisiciones tecnológicas.

¿Qué motivó la firma de la Ley Brooks en 1965?. Regular el uso de software libre en las agencias gubernamentales. Reducir el número de CPU en manos del sector privado. Garantizar la exclusividad de la NSA en seguridad informática. Controlar el gasto en equipos de STI y evitar disparidad de estándares.

¿Qué organismo fue designado por la directiva NSD-42 como responsable de gestionar la seguridad de los sistemas de información nacional?. Departamento de Estado. Departamento de Justicia. NSA (Agencia de Seguridad Nacional). FBI.

¿Qué importancia tuvo la PCCIP establecida por Clinton en 1996?. Crear una red nacional de ISP públicos. Desarrollar un marco jurídico para exportación de software. Evaluar amenazas físicas y ciber a infraestructuras críticas. Eliminar duplicidades en redes de defensa civil.

¿Qué objetivo perseguía el NIAP cuando se creó en 1997?. Desarrollar videojuegos educativos sobre ciberseguridad. Formar al personal judicial en delitos cibernéticos. Fomentar productos IT seguros y métricas de evaluación. Centralizar la infraestructura tecnológica de las universidades.

¿Qué medida incluyó la PDD-63 de 1998 para proteger infraestructuras críticas?. Nombrar un CIAO en cada agencia gubernamental. Suspender el uso de Internet en instituciones públicas. Delegar la ciberseguridad a empresas privadas. Crear una VPN gubernamental unificada.

¿Qué afirmación describe mejor la evolución del concepto 'Information Assurance'?. Es un enfoque limitado a contraseñas y antivirus. Representa la transición de INFOSEC hacia una visión integral de seguridad. Corresponde al desarrollo de sistemas sin conexión a internet. Se enfoca únicamente en auditorías legales.

¿Qué papel tuvo la NSA respecto al marco IATF en los años 2000?. Ignoró completamente su desarrollo. Delegó toda su gestión en agencias civiles. Se centró solo en certificaciones académicas. Fue encargada por el DoD para liderar su implementación y evaluación.

¿Qué reconoció Obama al asumir la presidencia en cuanto a ciberseguridad?. Que era un problema menor frente a amenazas convencionales. Que EE.UU. no estaba preparado y la ciberseguridad era una prioridad económica y de seguridad nacional. Que todas las infraestructuras críticas ya estaban protegidas. Que la ciberseguridad debía gestionarse únicamente desde el Pentágono.

¿Qué relación existe entre las directivas NSPD-54 y HSPD-23 con la CNCI?. Son documentos sin conexión práctica. Establecieron la base de una ciberestrategia nacional más amplia. Fueron rechazadas por el Congreso. Fueron creadas para eliminar el CNSS.

¿Qué impacto tuvo la Ley Clinger-Cohen de 1996 en el marco organizativo de la seguridad federal?. Otorgó autoridad a los CIOs para planificar, adquirir y gestionar sistemas TI. Prohibió el uso de estándares ISO en agencias federales. Delegó las competencias de seguridad exclusivamente a la NSA. Creó la figura del Chief Network Analyst en organismos de defensa.

¿Qué prioridad estratégica expresó el documento de Obama sobre ciberseguridad publicado en 2009?. Reducir el acceso a Internet en escuelas públicas. Considerar la ciberseguridad como un asunto exclusivamente militar. Establecer la protección de la infraestructura crítica como objetivo nacional. Eliminar la cooperación entre organismos públicos y privados.

¿Qué función tenía el Chief Information Assurance Officer (CIAO) en cada agencia tras la PDD-63?. Controlar exclusivamente los presupuestos de TI. Supervisar el cumplimiento de estándares de programación. Gestionar la protección de infraestructuras críticas frente a amenazas. Coordinar los cursos de formación técnica interna.

¿Qué representa la iniciativa CNCI (Comprehensive National Cybersecurity Initiative)?. Una propuesta legislativa europea. Una estrategia integral de protección cibernética nacional impulsada desde la presidencia. Un informe militar sobre seguridad física. Un estándar obligatorio para fabricantes de routers.

¿Qué punto común presentan la Ley Brooks, la Ley Clinger-Cohen y la NSD-42?. Abordan exclusivamente la criptografía. Otorgan roles clave a entidades civiles en la gestión tecnológica y de seguridad. Se centran en el uso militar del software libre. Fueron derogadas en los años 2000 por falta de efectividad.

¿Qué acción se impulsó desde el documento de ciberseguridad de Obama para involucrar al sector privado?. La nacionalización de las empresas tecnológicas. El establecimiento de centros de detección exclusivos en empresas. La creación de alianzas público-privadas para resiliencia cibernética. La exclusión del sector privado en planes de contingencia.

¿Qué objetivo persigue el marco IATF en la política de seguridad estadounidense?. Limitar el uso de la nube pública en organismos militares. Sustituir los manuales de gestión de redes inalámbricas. Ofrecer exclusividad técnica a la NSA. Ser una guía para construir soluciones de seguridad adaptadas a entornos específicos.

¿Cuál fue uno de los desafíos reconocidos en los discursos oficiales de Obama en relación con la ciberseguridad?. La desconexión física de los equipos de defensa. La falta de recursos humanos formados para proteger sistemas. La escasa disponibilidad de satélites de seguridad. El exceso de dispositivos móviles en instituciones educativas.

¿Qué aspecto diferencia al Information Assurance del antiguo enfoque INFOSEC?. IA descarta la autenticación como pilar. IA amplía la perspectiva incluyendo gestión del riesgo, disponibilidad y control de acceso. INFOSEC considera más variables humanas que IA. IA es un modelo exclusivamente europeo.

¿Qué responsabilidad le fue encomendada al NIST en la política tecnológica federal desde los años 90?. Sustituir a la NSA en funciones militares. Diseñar programas de hacking ofensivo. Elaborar estándares de seguridad y metodologías evaluativas. Coordinar operaciones encubiertas en ciberinteligencia.

¿Qué diferencia sustancial se observa entre las políticas de seguridad de los años 80 y las posteriores a los 2000?. Mayor participación de sectores civiles y privados en las políticas post-2000. Reducción del interés en la ciberseguridad por parte del gobierno. Eliminación del cifrado como método de protección. Descentralización total de la toma de decisiones de seguridad nacional.

¿Cuál fue uno de los efectos inmediatos del establecimiento del CNCI bajo la administración Bush?. Reducción del papel de la NSA en la estrategia nacional. Incorporación del hacking ético como estándar en empresas privadas. Abolición de estándares NIST en favor de políticas del Pentágono. Despliegue de programas de defensa proactiva en ciberespacio.

¿Qué se buscaba al establecer alianzas público-privadas como respuesta a amenazas ciberfísicas?. Construir resiliencia compartida en infraestructuras críticas. Descentralizar la responsabilidad exclusivamente en el sector privado. Asegurar el control estatal de todas las redes. Reducir el número de certificaciones técnicas obligatorias.

¿Qué se entiende por Information Assurance en el contexto federal estadounidense?. Control exclusivo de contraseñas en redes federales. Prohibición de la descentralización organizativa. Modelo de defensa física aplicado a redes LAN. Conjunto de medidas orientadas a proteger, detectar, responder y recuperar frente a amenazas digitales.

¿Cuál fue el principal desafío de implementar políticas de IA en agencias federales?. Escasez de profesionales formados y resistencias organizativas. Falta de legislación aplicable. Conflictos diplomáticos con otros países. Dependencia del software libre exclusivamente.

¿Qué nuevo enfoque introdujo la presidencia de Obama respecto a la ciberseguridad?. Externalización completa de la seguridad al sector privado. Enfoque centrado en el perímetro de red. Cierre progresivo de redes abiertas gubernamentales. Visión de la ciberseguridad como pilar económico y estratégico nacional.

¿Qué rol estratégico tenía el NIST en la CNCI?. Establecer estándares técnicos y apoyar al sector civil. Diseñar soluciones exclusivamente para redes secretas. Desarrollar e imponer políticas militares ofensivas. Proteger información exclusivamente clasificada.

¿Qué impulso se dio a la formación y concienciación desde las estrategias de Information Assurance?. Reforzar la educación técnica desde la infancia. Fomentar la creación de series televisivas sobre hackers. Eliminar la formación de usuarios para reducir costos. Imponer un modelo de responsabilidad compartida en seguridad.

¿Qué necesidad justificó el desarrollo del marco IATF?. Adaptar la seguridad a contextos específicos y cambiantes. Eliminar la dependencia de la ciberinteligencia internacional. Sustituir las normas ISO por marcos nacionales. Crear una red social de uso gubernamental.

¿Cuál de estas afirmaciones representa mejor el espíritu de las políticas modernas de ciberseguridad en EE.UU.?. Las amenazas son estáticas y deben tratarse con reglas fijas. La seguridad debe gestionarse solo desde estructuras militares. Es suficiente con proteger el hardware para evitar incidentes de seguridad. La protección del ciberespacio requiere coordinación, adaptación y responsabilidad compartida.

¿Qué rol desempeñó la corporación Mitre en el desarrollo de sistemas de defensa de EE. UU.?. Supervisar políticas educativas. Diseñar redes sociales gubernamentales. Actuar como apoyo tecnológico del Departamento de Defensa en tareas que la industria no podía realizar. Gestionar servicios sanitarios digitales federales.

¿Cuál fue uno de los principales logros tecnológicos de Jay Forrester en el contexto del sistema SAGE?. El desarrollo de sistemas de reconocimiento facial. La creación de sistemas blockchain. La programación del protocolo TCP/IP. La invención de la memoria de núcleo magnético.

¿Qué importancia tuvo IBM en la evolución de SAGE?. Rechazó colaborar con proyectos gubernamentales. Distribuyó SAGE en el mercado de consumo. Desarrolló el software para servidores UNIX. Construyó el AN/FSQ-7, el ordenador más grande del mundo en los 50, para el sistema SAGE.

¿Cuál es el propósito principal de las organizaciones FFRDC como Mitre o RAND?. Ofrecer asesoramiento neutral y especializado en ingeniería de sistemas al Gobierno. Aumentar la competitividad empresarial. Privatizar las telecomunicaciones nacionales. Distribuir licencias de software público.

¿Qué hito relacionado con RAND contribuyó directamente al nacimiento de Internet?. El diseño del navegador Mosaic. La propuesta del uso de redes de conmutación de paquetes. La creación del sistema UNIX. La fabricación de microprocesadores ARM.

¿Qué modelo conceptual fue presentado por McCumber en 1991?. El cubo de McCumber. El modelo OSI. El modelo de seguridad de Von Solms. La arquitectura TOGAF.

¿Qué aportación clave hace el cubo de McCumber al campo de la seguridad?. Un listado de software libre aprobado por el gobierno. Una guía de gobernanza política. Un modelo económico de ciberseguridad. Una forma de modelar de forma integral la protección de la información en todos sus estados.

¿Qué diferencia principal incorpora el cubo de Maconachy respecto al de McCumber?. Introduce nuevas dimensiones como confiabilidad y privacidad. Sustituye los estados de la información por procesos de negocio. Elimina el enfoque sobre la autenticidad. Reemplaza completamente los objetivos de CIA.

¿Por qué se critica la evolución del cubo hacia la visión de Maconachy desde algunos sectores?. Porque abandona la defensa perimetral. Porque no permite la interoperabilidad de sistemas. Porque omite el tratamiento legal de la seguridad. Porque resta importancia a la seguridad de la información en favor de los sistemas técnicos.

¿Cuál fue una crítica clave hacia los marcos previos a RMIAS en cuanto a su desarrollo?. Carecían de representación gráfica. Excluían términos anglosajones. Estaban diseñados solo para el sector educativo. Se basaban excesivamente en la experiencia individual de sus autores sin análisis sistemático.

¿Qué elemento distintivo aporta RMIAS respecto a modelos como el de McCumber o Maconachy?. Aporta un análisis bibliográfico y empírico de los marcos de seguridad. Se basa en principios de ciberpsicología. Elimina los aspectos organizativos de la seguridad. Utiliza exclusivamente criterios técnicos militares.

¿Qué método utilizó RMIAS para definir sus dimensiones?. Un análisis sistemático de marcos de seguridad previos. Una encuesta en redes sociales. Observación de amenazas en videojuegos. Entrevistas a desarrolladores de software.

¿Qué área no aparece como dimensión explícita en el modelo RMIAS?. Intervenciones humanas. Tecnologías y procesos. Objetivos de seguridad. Mercado bursátil.

¿Cuál es uno de los objetivos principales del modelo RMIAS?. Identificar lagunas o huecos en modelos previos. Limitar el acceso a recursos públicos. Fortalecer exclusivamente el cifrado simétrico. Promover la centralización gubernamental de los datos.

¿Qué hace único al enfoque gráfico de RMIAS frente al cubo de McCumber?. Tiene animaciones interactivas. Permite edición colaborativa en la nube. Incluye fotografías de sistemas reales. Es un modelo visual plano con categorías clasificadas por color.

¿Qué motivó el desarrollo del modelo RMIAS según sus autores?. La necesidad de una herramienta analítica estructurada y objetiva. Una campaña institucional de marketing digital. El fracaso total de McCumber en entornos industriales. La creación de un lenguaje de programación nuevo.

¿Qué dimensión se considera clave en RMIAS en relación a la intervención humana?. El número de contraseñas activas. La inversión económica por usuario. La acción del entorno físico. El comportamiento, la conciencia y el error humano.

¿Qué tipo de vulnerabilidad ayuda a detectar el modelo RMIAS?. Desalineaciones entre objetivos de seguridad y capacidades reales. Solamente vulnerabilidades técnicas en código fuente. Errores de hardware imposibles de replicar. Fallas legales en patentes de software.

¿Cuál es una limitación reconocida en los marcos anteriores a RMIAS que este intenta superar?. No contemplaban amenazas derivadas del espionaje industrial. Ignoraban las implicaciones legales de la biometría. No utilizaban tecnologías de inteligencia artificial. Eran difíciles de comparar por no tener una estructura analítica homogénea.

¿Cuál fue una de las consecuencias prácticas tras el uso de FFRDC como Mitre en la defensa estadounidense?. Mayor independencia del gobierno respecto a la industria. Privatización del ejército. Creación de agencias exclusivamente académicas. Reducción total del presupuesto militar.

¿Qué propósito tienen los modelos conceptuales como RMIAS en la evolución de la ciberseguridad?. Promover estándares militares sobre civiles. Reemplazar herramientas de gestión de redes. Eliminar la intervención del usuario en la seguridad. Facilitar análisis sistemáticos de marcos de seguridad existentes.

¿Qué distingue a un FFRDC de una empresa tecnológica convencional?. Está financiado y regulado por el Estado para apoyar misiones públicas sin fines comerciales. Opera exclusivamente en criptomonedas. Solo contrata a personal militar. Se dedica a formar estudiantes universitarios.

¿Qué motivó el desarrollo del sistema SAGE en los años 50?. Reemplazar el telégrafo militar. Desarrollar videojuegos con simulación aérea. Crear una red automatizada de defensa aérea frente a amenazas soviéticas. Implementar sistemas de voto electrónico.

¿Qué relación existe entre RAND y el nacimiento de ARPANET?. RAND diseñó los protocolos de correo electrónico. La investigación de RAND sobre redes de paquetes inspiró a DARPA a financiar ARPANET. RAND vendió hardware a ARPANET. RAND redactó el manual de usuario de Internet.

¿Qué busca representar el eje de 'objetivos de seguridad' en el cubo de McCumber?. Los componentes físicos de un centro de datos. La capacidad de una red de transmisión. Las licencias de software utilizadas por el sistema. Confidencialidad, integridad y disponibilidad como metas fundamentales.

¿Qué crítica específica recibe el modelo de McCumber respecto a su aplicabilidad?. Es demasiado técnico y no considera aspectos humanos. No es útil en sistemas modernos con conectividad distribuida. No incorpora legalidad ni comportamiento humano. Es visualmente complejo pero poco funcional.

¿Qué característica hace que RMIAS sea útil en entornos académicos?. Tiene una aplicación directa en el diseño de videojuegos. Solo se aplica en entornos militares clasificados. Requiere conocimientos avanzados de criptografía cuántica. Está basado en evidencia empírica y permite comparación entre marcos.

¿Cuál de los siguientes conceptos NO pertenece al modelo RMIAS?. Tecnologías y procesos. Objetivos de seguridad. Intervenciones humanas. Sistemas de marketing digital.

¿Qué representa la evolución del cubo de McCumber hacia el de Maconachy?. Una ampliación para incluir dimensiones como confiabilidad y privacidad. Un retroceso hacia modelos centrados solo en la confidencialidad. Una reducción del enfoque legal y organizativo. Un abandono del modelo CIA.

¿Por qué se considera clave el estudio de modelos como RMIAS en ingeniería de ciberseguridad?. Porque enseñan a diseñar servidores desde cero. Porque permiten analizar integralmente sistemas de seguridad. Porque están basados en software libre. Porque eliminan la necesidad de aplicar normativas ISO.

Denunciar Test