Controles de Acceso

Controles de Acceso

Professional Development

12 Qs

quiz-placeholder

Similar activities

Azure Entra

Azure Entra

Professional Development

10 Qs

BADAT Tema 1

BADAT Tema 1

Professional Development

11 Qs

Sistemas de ficheiros

Sistemas de ficheiros

Professional Development

10 Qs

Quantalink Fast Autoimmunity Training

Quantalink Fast Autoimmunity Training

Professional Development

11 Qs

Nuevo modelo de contribución: Sesión 1

Nuevo modelo de contribución: Sesión 1

Professional Development

12 Qs

TRIVIA CIBERSEGURIDAD MINTEL

TRIVIA CIBERSEGURIDAD MINTEL

Professional Development

10 Qs

3.1-Active Directory Domain Services

3.1-Active Directory Domain Services

Professional Development

13 Qs

Elementos de acceso y principio de mínimo privilegio

Elementos de acceso y principio de mínimo privilegio

Professional Development

8 Qs

Controles de Acceso

Controles de Acceso

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Alberto Ocampo

Used 2+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Media Image

¿Qué son los controles de acceso físico?

Son medidas de seguridad implementadas para proteger áreas físicas restringiendo el acceso solo a personas autorizadas.

Son normativas legales para regular la privacidad en redes sociales

Son programas informáticos para gestionar la seguridad de datos

Son dispositivos electrónicos para controlar el acceso a internet

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Media Image

¿Cuál es la diferencia entre los controles de acceso físico y los controles de acceso lógico?

Los controles de acceso físico son más seguros que los controles de acceso lógico.

Los controles de acceso físico restringen el acceso a lugares físicos, mientras que los controles de acceso lógico restringen el acceso a sistemas informáticos o datos.

Los controles de acceso físico restringen el acceso a sistemas informáticos, mientras que los controles de acceso lógico restringen el acceso a lugares físicos.

Los controles de acceso físico y lógico son términos intercambiables y significan lo mismo.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Media Image

Explique en qué consiste el Control de Acceso Discrecional (DAC).

El DAC permite el acceso a cualquier usuario sin restricciones

El DAC consiste en que el propietario de un recurso determina quién puede acceder a él y qué acciones pueden realizar.

El DAC se basa en la autenticación de dos factores

El DAC solo se aplica a recursos físicos y no a datos digitales

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Media Image

¿Qué es el Control de Acceso Obligatorio (MAC) y cómo se diferencia del DAC?

El Control de Acceso Obligatorio (MAC) es un modelo de control de acceso en el que el sistema operativo impone restricciones de acceso a los recursos en función de políticas de seguridad predefinidas. Se diferencia del Control de Acceso Discrecional (DAC) en que en el MAC, las políticas de seguridad son establecidas por el sistema o alguna regulacion como el HIPPA y no por los usuarios individuales.

En el Control de Acceso Obligatorio (MAC), los usuarios tienen control total sobre los recursos del sistema.

El Control de Acceso Obligatorio (MAC) es menos seguro que el Control de Acceso Discrecional (DAC).

El Control de Acceso Obligatorio (MAC) permite a los usuarios establecer sus propias políticas de seguridad.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Media Image

Describa el Control de Acceso Basado en Roles (RBAC) y mencione un ejemplo de su aplicación.

Un ejemplo de aplicación de RBAC sería en un sistema de control de inventario

Los roles en RBAC definen las preferencias de color de los usuarios en un sistema

RBAC es un modelo de control de acceso que asigna permisos a usuarios basados en su ubicación geográfica

El Control de Acceso Basado en Roles (RBAC) es un modelo de control de acceso que asigna permisos a usuarios basados en sus roles dentro de una organización. Los roles definen las acciones que un usuario puede realizar en un sistema. Un ejemplo de aplicación de RBAC sería en un sistema de gestión de recursos humanos, donde los roles podrían ser 'administrador', 'gerente' y 'empleado', cada uno con diferentes niveles de acceso y permisos.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Media Image

¿Cuál es la importancia de los controles de acceso físico en la seguridad de la información?

Facilitar el acceso a cualquier persona sin restricciones

Prevenir el acceso no autorizado a los activos físicos que contienen datos sensibles.

Depender únicamente de la seguridad informática para proteger la información

No tener ningún tipo de control sobre quién accede a los activos físicos

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Media Image

¿Qué son los controles de acceso lógico y por qué son fundamentales en la protección de datos?

Los controles de acceso lógico son solo necesarios en sistemas obsoletos

Los controles de acceso lógico son mecanismos que restringen el acceso a sistemas informáticos o datos a usuarios autorizados, siendo fundamentales en la protección de datos al garantizar que solo las personas adecuadas puedan acceder a la información.

Los controles de acceso lógico permiten el acceso a cualquier usuario sin restricciones

Los controles de acceso lógico son irrelevantes en la protección de datos

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?