
Controles de Acceso
Authored by Alberto Ocampo
Computers
Professional Development
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué son los controles de acceso físico?
Son medidas de seguridad implementadas para proteger áreas físicas restringiendo el acceso solo a personas autorizadas.
Son normativas legales para regular la privacidad en redes sociales
Son programas informáticos para gestionar la seguridad de datos
Son dispositivos electrónicos para controlar el acceso a internet
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Cuál es la diferencia entre los controles de acceso físico y los controles de acceso lógico?
Los controles de acceso físico son más seguros que los controles de acceso lógico.
Los controles de acceso físico restringen el acceso a lugares físicos, mientras que los controles de acceso lógico restringen el acceso a sistemas informáticos o datos.
Los controles de acceso físico restringen el acceso a sistemas informáticos, mientras que los controles de acceso lógico restringen el acceso a lugares físicos.
Los controles de acceso físico y lógico son términos intercambiables y significan lo mismo.
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Explique en qué consiste el Control de Acceso Discrecional (DAC).
El DAC permite el acceso a cualquier usuario sin restricciones
El DAC consiste en que el propietario de un recurso determina quién puede acceder a él y qué acciones pueden realizar.
El DAC se basa en la autenticación de dos factores
El DAC solo se aplica a recursos físicos y no a datos digitales
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué es el Control de Acceso Obligatorio (MAC) y cómo se diferencia del DAC?
El Control de Acceso Obligatorio (MAC) es un modelo de control de acceso en el que el sistema operativo impone restricciones de acceso a los recursos en función de políticas de seguridad predefinidas. Se diferencia del Control de Acceso Discrecional (DAC) en que en el MAC, las políticas de seguridad son establecidas por el sistema o alguna regulacion como el HIPPA y no por los usuarios individuales.
En el Control de Acceso Obligatorio (MAC), los usuarios tienen control total sobre los recursos del sistema.
El Control de Acceso Obligatorio (MAC) es menos seguro que el Control de Acceso Discrecional (DAC).
El Control de Acceso Obligatorio (MAC) permite a los usuarios establecer sus propias políticas de seguridad.
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Describa el Control de Acceso Basado en Roles (RBAC) y mencione un ejemplo de su aplicación.
Un ejemplo de aplicación de RBAC sería en un sistema de control de inventario
Los roles en RBAC definen las preferencias de color de los usuarios en un sistema
RBAC es un modelo de control de acceso que asigna permisos a usuarios basados en su ubicación geográfica
El Control de Acceso Basado en Roles (RBAC) es un modelo de control de acceso que asigna permisos a usuarios basados en sus roles dentro de una organización. Los roles definen las acciones que un usuario puede realizar en un sistema. Un ejemplo de aplicación de RBAC sería en un sistema de gestión de recursos humanos, donde los roles podrían ser 'administrador', 'gerente' y 'empleado', cada uno con diferentes niveles de acceso y permisos.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Cuál es la importancia de los controles de acceso físico en la seguridad de la información?
Facilitar el acceso a cualquier persona sin restricciones
Prevenir el acceso no autorizado a los activos físicos que contienen datos sensibles.
Depender únicamente de la seguridad informática para proteger la información
No tener ningún tipo de control sobre quién accede a los activos físicos
7.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué son los controles de acceso lógico y por qué son fundamentales en la protección de datos?
Los controles de acceso lógico son solo necesarios en sistemas obsoletos
Los controles de acceso lógico son mecanismos que restringen el acceso a sistemas informáticos o datos a usuarios autorizados, siendo fundamentales en la protección de datos al garantizar que solo las personas adecuadas puedan acceder a la información.
Los controles de acceso lógico permiten el acceso a cualquier usuario sin restricciones
Los controles de acceso lógico son irrelevantes en la protección de datos
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
Lección
Quiz
•
Professional Development
17 questions
Rol del INFOTEP
Quiz
•
Professional Development
10 questions
Presentador EMAZE
Quiz
•
Professional Development
10 questions
Introducción a Excel
Quiz
•
Professional Development
10 questions
Seguridad Informática
Quiz
•
5th Grade - Professio...
11 questions
EXCEL_1
Quiz
•
Professional Development
15 questions
OS Quiz
Quiz
•
Professional Development
10 questions
Herramientas tic_sesion7
Quiz
•
Professional Development
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
54 questions
Analyzing Line Graphs & Tables
Quiz
•
4th Grade
22 questions
fractions
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade
Discover more resources for Computers
20 questions
Black History Month Trivia Game #1
Quiz
•
Professional Development
100 questions
Screening Test Customer Service
Quiz
•
Professional Development
20 questions
90s Cartoons
Quiz
•
Professional Development
10 questions
Reading a ruler in Inches
Quiz
•
4th Grade - Professio...
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
12 questions
Valentines Day Trivia
Quiz
•
Professional Development