UF1353

UF1353

1st Grade

30 Qs

quiz-placeholder

Similar activities

Fotografia

Fotografia

1st Grade - University

28 Qs

Música Prim.

Música Prim.

1st - 3rd Grade

25 Qs

Comprensión lectora II

Comprensión lectora II

KG - 1st Grade

28 Qs

Peliculas

Peliculas

1st Grade - University

35 Qs

CUESTIONARIO SOBRE EL MONTE DE LAS ÁNIMAS

CUESTIONARIO SOBRE EL MONTE DE LAS ÁNIMAS

KG - Professional Development

25 Qs

Cultura general

Cultura general

1st - 5th Grade

25 Qs

La narrativa

La narrativa

1st Grade

25 Qs

Identidad latinoamericana

Identidad latinoamericana

1st Grade

25 Qs

UF1353

UF1353

Assessment

Quiz

Arts

1st Grade

Easy

Created by

David Fernández

Used 43+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

1. ¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto a la monitorización de accesos?

Su objetivo principal es detectar accesos no autorizados al sistema.

Puede utilizarse para identificar patrones de uso y detectar posibles comportamientos anómalos.

No es necesaria si se implementan otras medidas de seguridad, como la autenticación y la autorización.

Permite obtener información sobre la actividad de los usuarios en el sistema.

Answer explanation

La afirmación incorrecta es que la monitorización de accesos no es necesaria si se implementan otras medidas de seguridad, como la autenticación y la autorización.

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

2. ¿Qué tipo de información NO suele incluirse en los registros de auditoría de accesos?

Fecha y hora del acceso.

Identificador del usuario o entidad que realiza el acceso.

Dirección IP del dispositivo desde el que se realiza el acceso.

Contraseña del usuario.

Answer explanation

La contraseña del usuario no suele incluirse en los registros de auditoría de accesos.

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

3. ¿Cuál de las siguientes herramientas NO se utiliza para la monitorización de accesos?

Sistemas de detección de intrusiones (IDS).

Sistemas de prevención de intrusiones (IPS).

Registros de auditoría.

Antivirus.

Answer explanation

El Antivirus no se utiliza para la monitorización de accesos, ya que su función principal es detectar y eliminar software malicioso en los sistemas.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

4. ¿Qué es un honeypot?

Un tipo de malware que se utiliza para robar información sensible.

Un sistema informático señuelo diseñado para atraer y capturar ataques.

Una herramienta de análisis de vulnerabilidades.

Un sistema de detección de intrusiones basado en firmas.

Answer explanation

Un honeypot es un sistema informático señuelo diseñado para atraer y capturar ataques, no un tipo de malware o herramienta de análisis de vulnerabilidades.

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

5. ¿Cuál de los siguientes principios de seguridad NO está relacionado con la monitorización de accesos?

Principio de mínimo privilegio.

Principio de separación de funciones.

Principio de defensa en profundidad.

(Principio de no repudio.

Answer explanation

El principio de no repudio no está relacionado con la monitorización de accesos, ya que se refiere a la imposibilidad de negar la autoría de una acción realizada.

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

6. ¿Qué es un usuario privilegiado?

Un usuario que tiene acceso a información o recursos confidenciales.

Un usuario que tiene permisos administrativos en el sistema.

Un usuario que utiliza una cuenta compartida.

Todas las anteriores.

Answer explanation

Todas las anteriores son correctas porque un usuario privilegiado tiene acceso a información confidencial, tiene permisos administrativos y no comparte su cuenta.

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

7. ¿Qué es un control de acceso basado en roles (RBAC)?

Un modelo de seguridad que asigna permisos a los usuarios en función de sus roles dentro de la organización.

Un tipo de autenticación que utiliza contraseñas.

Un sistema de detección de intrusiones basado en anomalías.

Una herramienta de análisis de vulnerabilidades.

Answer explanation

Un modelo de seguridad que asigna permisos a los usuarios en función de sus roles dentro de la organización es lo que se conoce como un control de acceso basado en roles (RBAC).

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?