GSI 103 ENS Flashcards

1
Q

Articulo 5. Principios básicos del Esquema Nacional de Seguridad

En materia de seguridad de la información deberán tenerse en cuenta los siguientes PRINCIPIOS BÁSICOS:

a) S.
b) G.
c) P.
d) E.
e) V.
f) R.
g) D.

A

a) Seguridad como proceso integral.
b) Gestión de la seguridad basada en los riesgos.
c) Prevención, detección, respuesta y conservación.
d) Existencia de líneas de defensa.
e) Vigilancia continua.
f) Reevaluación periódica.
g) Diferenciación de responsabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Articulo 5. Principios básicos del Esquema Nacional de Seguridad

El objeto último de la seguridad de la información es garantizar que una organización podrá cumplir sus objetivos, desarrollar sus funciones y ejercer sus competencias utilizando sistemas de información. Por ello, en materia de seguridad de la información deberán tenerse en cuenta los siguientes principios básicos

¿Cuales son esos PRINCIPIOS BÁSICOS?

A

a) Seguridad como proceso integral.
b) Gestión de la seguridad basada en los riesgos.
c) Prevención, detección, respuesta y conservación.
d) Existencia de líneas de defensa.
e) Vigilancia continua.
f) Reevaluación periódica.
g) Diferenciación de responsabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Articulo 5. Principios básicos del Esquema Nacional de Seguridad

El objeto último de la seguridad de la información es garantizar que una organización podrá cumplir sus objetivos, desarrollar sus funciones y ejercer sus competencias utilizando sistemas de información. Por ello, en materia de seguridad de la información deberán tenerse en cuenta los siguientes principios básicos

a) S. como proceso I.
b) G. de la s. basada en los r.
c) P., d., r. y c..
d) E. de l. de d.
e) V. c.
f) R. p.
g) D de r.

A

a) Seguridad como proceso integral.
b) Gestión de la seguridad basada en los riesgos.
c) Prevención, detección, respuesta y conservación.
d) Existencia de líneas de defensa.
e) Vigilancia continua.
f) Reevaluación periódica.
g) Diferenciación de responsabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Articulo 12. Politica de Seguridad y requisitos minimos de seguridad

  1. La politica de seguridad se establecerá de acuerdo con los principios básicos señalados en el capítulo II y se desarrollará aplicando los siguientes REQUISITOS MÍNIMOS:

a) O. e i. del p. de s.
b) A. y g. de los r.
c) G. de p.
d) P.
e) A. y c. de los a.
f) P. de las i.
g) A. de p. de s. y c. de s. de s.
h) M. p.
i) I. y a. del s.
j) P. de la i. a. y en t.
k) P. ante otros s. de i. i.
l) R. de la a. y d. de c. d.
m) I. de s.
n) C. de la a.
ñ) M. c. del p. de s.

A

a) Organización e implantación del proceso de seguridad.
b) Análisis y gestión de los riesgos.
c) Gestión de personal.
d) Profesionalidad.
e) Autorización y control de los accesos.
f) Protección de las instalaciones.
g) Adquisición de productos de seguridad y contratación de servicios de seguridad.
h) Mínimo privilegio.
i) Integridad y actualización del sistema.
j) Protección de la información almacenada y en tránsito.
k) Prevención ante otros sistemas de información interconectados.
l) Registro de la actividad y detección de código dañino.
m) Incidentes de seguridad.
n) Continuidad de la actividad.
ñ) Mejora continua del proceso de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Articulo 12. Politica de Seguridad y requisitos minimos de seguridad

6. La politica de seguridad se establecerá de acuerdo con los principios básicos señalados en el capítulo II y se desarrollará aplicando los siguientes REQUISITOS MÍNIMOS:

a) O.
b) A.
c) G.
d) P.
e) A.
f) P.
g) A.
h) M.
i) I.
j) P.
k) P.
l) R.
m) I.
n) C.
ñ) M.

A

a) Organización e implantación del proceso de seguridad.
b) Análisis y gestión de los riesgos.
c) Gestión de personal.
d) Profesionalidad.
e) Autorización y control de los accesos.
f) Protección de las instalaciones.
g) Adquisición de productos de seguridad y contratación de servicios de seguridad.
h) Mínimo privilegio.
i) Integridad y actualización del sistema.
j) Protección de la información almacenada y en tránsito.
k) Prevención ante otros sistemas de información interconectados.
l) Registro de la actividad y detección de código dañino.
m) Incidentes de seguridad.
n) Continuidad de la actividad.
ñ) Mejora continua del proceso de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly