controles de acceso
![]() |
![]() |
![]() |
Título del Test:![]() controles de acceso Descripción: esto es un repaso de control de acceso |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué función obtendría permisos de cuenta normal? (Seleccione todo lo que corresponda). Empleado a tiempo parcial. Empleado remoto. Director de seguridad de la información. Administrador de red. Administrador del sistema. Empleado a tiempo completo. Empleado temporal. Gerente/Jefe de equipo. Una cuenta de usuario privilegiado: (Seleccione todo lo que corresponda). Tiene acceso para interactuar directamente con servidores y otros dispositivos de infraestructura. Tiene acceso para iniciar sesión solo en estaciones de trabajo autorizadas. Lo más probable es que tenga acceso de solo lectura a una base de datos. Tiene niveles de acceso que normalmente se necesitan para las operaciones comerciales diarias. Tiene el nivel más bajo de registro asociado con acciones. En caso de requerir el uso de MFA. Utiliza el control de acceso más estricto. Tiene el nivel más alto de registro asociado con acciones. A menudo tiene la capacidad de crear usuarios y asignar permisos. ¿Cuál de las siguientes NO es una fuente de datos biométricos?. Huella digital. Exploración de Iris. Insignias. Impresión de voz. Cuando se usan tokens de control de acceso físico, ¿cómo se leen las credenciales del usuario para que puedan transmitirse a un sistema de control de acceso lógico?. Pasado (banda magnética). Insertada (tarjeta inteligente o de proximidad). Colocado sobre o cerca de un lector (proximidad). Todo lo anterior. ¿Cuál de los siguientes es un sujeto?. Un archivo. Una valla. Un nombre de archivo. Un usuario. Lia trabaja en la oficina de seguridad. Durante la investigación, Lia descubre que un cambio de configuración podría proteger mejor el entorno de TI de la organización. Lia hace una propuesta para este cambio, pero el cambio no se puede implementar hasta que sea aprobado, probado y luego autorizado para su implementación por la Junta de Control de Cambios. Esto es un ejemplo de __________. defensa en profundidad. seguridad holística. inteligencia de amenazas. segregación de deberes. Duncan y Mira trabajan en el centro de datos de Triffid, Inc. Existe una política vigente que requiere que ambos estén presentes en el centro de datos al mismo tiempo; si uno de ellos tiene que salir por cualquier motivo, el otro tiene que salir también, hasta que ambos puedan volver a entrar. Se llama ________. bloqueo. autenticación multifactor. integridad de dos personas. defensa en profundidad. Clyde es el analista de seguridad encargado de encontrar un control físico apropiado para reducir la posibilidad de que personas sin credencial sigan a los empleados con credencial a través de la entrada de las instalaciones de la organización. ¿Cuál de los siguientes puede abordar este riesgo?. vallas. perros. bolardos. torniquetes. Sinka está considerando un control de disuasión física para disuadir a personas no autorizadas de ingresar a la propiedad de la organización. ¿Cuál de los siguientes serviría para este propósito?. una pared. cinta de afeitar. una señal. una cámara oculta. ¿Cuáles de estas combinaciones de controles de seguridad física comparten un único punto de falla?. guardias y vallas. lectores de tarjetas y paredes. perros y bolardos. iluminación y cámaras de alta iluminación. Lakshmi presenta una identificación de usuario y una contraseña a un sistema para iniciar sesión. ¿Cuál de las siguientes características debe tener el ID de usuario?. confidencial. complejo. único. largo. Lakshmi presenta una identificación de usuario y una contraseña a un sistema para iniciar sesión. ¿Cuál de las siguientes características debe tener la contraseña?. confidencial. único. matemático. compartido. Derrick inicia sesión en un sistema para leer un archivo. En este ejemplo, Derrick es el ______. sujeto. objeto. proceso. predicado. Que es un control físico que evita el "piggybacking" o "tailgating"; es decir, una persona no autorizada siguiendo a una persona autorizada hacia un área controlada?. Noray. Torniquete. Valla. Muro. |