
UF1353
Authored by David Fernández
Arts
1st Grade
Used 43+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
1. ¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto a la monitorización de accesos?
Su objetivo principal es detectar accesos no autorizados al sistema.
Puede utilizarse para identificar patrones de uso y detectar posibles comportamientos anómalos.
No es necesaria si se implementan otras medidas de seguridad, como la autenticación y la autorización.
Permite obtener información sobre la actividad de los usuarios en el sistema.
Answer explanation
La afirmación incorrecta es que la monitorización de accesos no es necesaria si se implementan otras medidas de seguridad, como la autenticación y la autorización.
2.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
2. ¿Qué tipo de información NO suele incluirse en los registros de auditoría de accesos?
Fecha y hora del acceso.
Identificador del usuario o entidad que realiza el acceso.
Dirección IP del dispositivo desde el que se realiza el acceso.
Contraseña del usuario.
Answer explanation
La contraseña del usuario no suele incluirse en los registros de auditoría de accesos.
3.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
3. ¿Cuál de las siguientes herramientas NO se utiliza para la monitorización de accesos?
Sistemas de detección de intrusiones (IDS).
Sistemas de prevención de intrusiones (IPS).
Registros de auditoría.
Antivirus.
Answer explanation
El Antivirus no se utiliza para la monitorización de accesos, ya que su función principal es detectar y eliminar software malicioso en los sistemas.
4.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
4. ¿Qué es un honeypot?
Un tipo de malware que se utiliza para robar información sensible.
Un sistema informático señuelo diseñado para atraer y capturar ataques.
Una herramienta de análisis de vulnerabilidades.
Un sistema de detección de intrusiones basado en firmas.
Answer explanation
Un honeypot es un sistema informático señuelo diseñado para atraer y capturar ataques, no un tipo de malware o herramienta de análisis de vulnerabilidades.
5.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
5. ¿Cuál de los siguientes principios de seguridad NO está relacionado con la monitorización de accesos?
Principio de mínimo privilegio.
Principio de separación de funciones.
Principio de defensa en profundidad.
(Principio de no repudio.
Answer explanation
El principio de no repudio no está relacionado con la monitorización de accesos, ya que se refiere a la imposibilidad de negar la autoría de una acción realizada.
6.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
6. ¿Qué es un usuario privilegiado?
Un usuario que tiene acceso a información o recursos confidenciales.
Un usuario que tiene permisos administrativos en el sistema.
Un usuario que utiliza una cuenta compartida.
Todas las anteriores.
Answer explanation
Todas las anteriores son correctas porque un usuario privilegiado tiene acceso a información confidencial, tiene permisos administrativos y no comparte su cuenta.
7.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
7. ¿Qué es un control de acceso basado en roles (RBAC)?
Un modelo de seguridad que asigna permisos a los usuarios en función de sus roles dentro de la organización.
Un tipo de autenticación que utiliza contraseñas.
Un sistema de detección de intrusiones basado en anomalías.
Una herramienta de análisis de vulnerabilidades.
Answer explanation
Un modelo de seguridad que asigna permisos a los usuarios en función de sus roles dentro de la organización es lo que se conoce como un control de acceso basado en roles (RBAC).
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?