¿Qué son los controles de acceso físico?
Controles de Acceso

Quiz
•
Computers
•
Professional Development
•
Easy
Alberto Ocampo
Used 2+ times
FREE Resource
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Son medidas de seguridad implementadas para proteger áreas físicas restringiendo el acceso solo a personas autorizadas.
Son normativas legales para regular la privacidad en redes sociales
Son programas informáticos para gestionar la seguridad de datos
Son dispositivos electrónicos para controlar el acceso a internet
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Cuál es la diferencia entre los controles de acceso físico y los controles de acceso lógico?
Los controles de acceso físico son más seguros que los controles de acceso lógico.
Los controles de acceso físico restringen el acceso a lugares físicos, mientras que los controles de acceso lógico restringen el acceso a sistemas informáticos o datos.
Los controles de acceso físico restringen el acceso a sistemas informáticos, mientras que los controles de acceso lógico restringen el acceso a lugares físicos.
Los controles de acceso físico y lógico son términos intercambiables y significan lo mismo.
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Explique en qué consiste el Control de Acceso Discrecional (DAC).
El DAC permite el acceso a cualquier usuario sin restricciones
El DAC consiste en que el propietario de un recurso determina quién puede acceder a él y qué acciones pueden realizar.
El DAC se basa en la autenticación de dos factores
El DAC solo se aplica a recursos físicos y no a datos digitales
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué es el Control de Acceso Obligatorio (MAC) y cómo se diferencia del DAC?
El Control de Acceso Obligatorio (MAC) es un modelo de control de acceso en el que el sistema operativo impone restricciones de acceso a los recursos en función de políticas de seguridad predefinidas. Se diferencia del Control de Acceso Discrecional (DAC) en que en el MAC, las políticas de seguridad son establecidas por el sistema o alguna regulacion como el HIPPA y no por los usuarios individuales.
En el Control de Acceso Obligatorio (MAC), los usuarios tienen control total sobre los recursos del sistema.
El Control de Acceso Obligatorio (MAC) es menos seguro que el Control de Acceso Discrecional (DAC).
El Control de Acceso Obligatorio (MAC) permite a los usuarios establecer sus propias políticas de seguridad.
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Describa el Control de Acceso Basado en Roles (RBAC) y mencione un ejemplo de su aplicación.
Un ejemplo de aplicación de RBAC sería en un sistema de control de inventario
Los roles en RBAC definen las preferencias de color de los usuarios en un sistema
RBAC es un modelo de control de acceso que asigna permisos a usuarios basados en su ubicación geográfica
El Control de Acceso Basado en Roles (RBAC) es un modelo de control de acceso que asigna permisos a usuarios basados en sus roles dentro de una organización. Los roles definen las acciones que un usuario puede realizar en un sistema. Un ejemplo de aplicación de RBAC sería en un sistema de gestión de recursos humanos, donde los roles podrían ser 'administrador', 'gerente' y 'empleado', cada uno con diferentes niveles de acceso y permisos.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Cuál es la importancia de los controles de acceso físico en la seguridad de la información?
Facilitar el acceso a cualquier persona sin restricciones
Prevenir el acceso no autorizado a los activos físicos que contienen datos sensibles.
Depender únicamente de la seguridad informática para proteger la información
No tener ningún tipo de control sobre quién accede a los activos físicos
7.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué son los controles de acceso lógico y por qué son fundamentales en la protección de datos?
Los controles de acceso lógico son solo necesarios en sistemas obsoletos
Los controles de acceso lógico son mecanismos que restringen el acceso a sistemas informáticos o datos a usuarios autorizados, siendo fundamentales en la protección de datos al garantizar que solo las personas adecuadas puedan acceder a la información.
Los controles de acceso lógico permiten el acceso a cualquier usuario sin restricciones
Los controles de acceso lógico son irrelevantes en la protección de datos
Create a free account and access millions of resources
Similar Resources on Quizizz
12 questions
U.T. 5: Diseño de LAN Jerárquicas

Quiz
•
Professional Development
10 questions
Modelos de seguridad CIA

Quiz
•
1st Grade - Professio...
10 questions
Test 04 - FUnd y DIseño de Redes 2023

Quiz
•
Professional Development
8 questions
Seguridad&Cumplimiento 1

Quiz
•
Professional Development
16 questions
Herramientas digitales

Quiz
•
Professional Development
10 questions
Microsoft Teams

Quiz
•
Professional Development
8 questions
OwnCloud

Quiz
•
Professional Development
10 questions
Teleperformance

Quiz
•
Professional Development
Popular Resources on Quizizz
15 questions
Character Analysis

Quiz
•
4th Grade
17 questions
Chapter 12 - Doing the Right Thing

Quiz
•
9th - 12th Grade
10 questions
American Flag

Quiz
•
1st - 2nd Grade
20 questions
Reading Comprehension

Quiz
•
5th Grade
30 questions
Linear Inequalities

Quiz
•
9th - 12th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
18 questions
Full S.T.E.A.M. Ahead Summer Academy Pre-Test 24-25

Quiz
•
5th Grade
14 questions
Misplaced and Dangling Modifiers

Quiz
•
6th - 8th Grade