Está en la página 1de 2

FACULTAD DE INGENIERÍA EN SISTEMAS

Departamento de Informática y Ciencias de la Computación

Grupo: 1

Integrantes: Betsabé Amaguai, Juan Arellano, Victor Moreno, Carolina Pantoja, Thomas Tapia.

Carrera: Ingeniería en Software

Curso: GR2-SW

Fecha: 02/09/2022

Preguntas sobre exposición “Zero trust”

1. ¿Cuál es el orden correcto de los pasos que sigue el marco de gestión de riesgos de
la Arquitectura Zero Trust?
a. Preparar, Categorizar, Seleccionar, Implementar, Evaluar, Autorizar,
Monitorizar.
b. Categorizar, Seleccionar, Implementar, Evaluar, Autorizar, Monitorizar.
c. Preparar, Seleccionar, Categorizar, Implementar, Evaluar, Autorizar,
Monitorizar.
d. Monitorizar, Preparar, Categorizar, Seleccionar, Autorizar, Implementar,
Evaluar.

2. Una empresa que incluye visitantes en el sitio y/o proveedores de servicios


contratados requiere un acceso limitado a los recursos de la empresa para hacer su
trabajo, según el enfoque ZTA de SDP los dispositivos y tipos de empleados son:
a. Evaluados y pueden ser capaces de acceder a los recursos empresariales
apropiados.
b. Compatibles y no pueden ser capaces de acceder a los recursos empresariales
apropiados.
c. Diferenciados y pueden ser capaces de acceder a los recursos empresariales
apropiados.
d. Integrados y pueden ser capaces de acceder a los recursos empresariales
apropiados.
3. ¿Qué es el algoritmo de confianza?
a. Es el proceso utilizado por el motor de políticas para, en primera instancia,
denegar el acceso a un recurso.
b. Es el proceso utilizado por el motor de políticas para, en última instancia,
otorgar o denegar el acceso a un recurso.
c. Es el proceso utilizado por el motor de políticas para, en última instancia,
omitir el acceso a un recurso.
4. ¿De que depende el grado de éxito al implementar una nueva infraestructura Pure Zero
Trust?
a. De cuán dependiente sea la nueva infraestructura de los recursos existentes.
b. De cuán hábiles sean los programadores implementando la nueva infraestructura.
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación

c. De cuantos accesos se tiene a la nueva infraestructura.


5. Escoja la respuesta correcta de los principio de ZERO – TRUST

a. Todas las fuentes de datos y servicios informáticos se consideran recursos.

b. Toda la comunicación no está asegurada, es dependiente de la ubicación de la red.

c. El acceso a los recursos individuales de la empresa es libre

d. Todas las autenticaciones y autorizaciones de recursos no son dinámicas y se aplican


estrictamente después de que se permita el acceso.

También podría gustarte