M19 Control de acceso
![]() |
![]() |
![]() |
Título del Test:![]() M19 Control de acceso Descripción: Examen M19 |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué componente de AAA se utiliza para determinar los recursos a los que puede acceder el usuario y las operaciones que tiene permitido realizar?. Autorización. Contabilidad. Auditoría. Autenticación. ¿Cuál es el mayor problema con la implementación local de AAA?. La implementación local no se escala bien. La implementación local solo admite servidores TACACS+. La implementación local solo admite servidores RADIUS. La implementación local no puede proporcionar autenticación segura. Una empresa experimenta inmensas visitas en un servidor web principal. El departamento de TI está desarrollando un plan para agregar un par más de servidores web para equilibrar la carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan?. Disponibilidad. Escalabilidad. Integridad. Confidencialidad. ¿Cuál de las siguientes opciones ejemplifica un ataque de escalamiento de privilegios?. El actor de una amenaza realiza un ataque de acceso y obtiene la contraseña de administrador. El actor de una amenaza envía un correo electrónico a un administrador de TI para solicitar acceso raíz. Se lanza un ataque DDoS contra un servidor del gobierno y hace que el servidor deje de funcionar. Un ataque de escaneo de puertos descubre que el servicio FTP se está ejecutando en un servidor que permite el acceso anónimo. ¿En qué principio se basa el modelo de control de acceso de privilegios mínimos?. Los usuarios reciben derechos según sea necesario. Los usuarios reciben el control de acceso a los datos más estricto posible. Los usuarios controlan el acceso a los datos que poseen. El acceso de los usuarios a los datos se basa en atributos de objeto. Un servidor de registros incluye esta entrada: El usuario student accedió al servidor host ABC utilizando Telnet ayer durante 10 minutos. ¿Qué tipo de entrada de registro es esta?. Contabilidad. Autorización. Autenticación. Acceso. ¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los datos?. Confidencialidad. Disponibilidad. Autenticación. Integridad. ¿Cuáles son tres servicios de seguridad de control de acceso? (Elija tres opciones). Autenticación. Autorización. Contabilidad. Disponibilidad. Rechazo. Acceso. ¿Qué modelo de control de acceso permite que los usuarios controlen el acceso a sus datos como si fueran dueños de esos datos?. Control de acceso discrecional. Control de acceso no discrecional. Control de acceso basado en atributos. Control de acceso obligatorio. ¿Cuáles son los dos protocolos que se usan para proporcionar autenticación de AAA basada en servidor? (Elija dos opciones.). TACACS+. RADIUS. SSH. 802.1x. SNMP. ¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones). Integridad. Disponibilidad. Confidencialidad. Acceso. Escalabilidad. Intervención. ¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o fundamentales para la misión?. Control de acceso obligatorio (MAC). Control de acceso discrecional (DAC). Control de acceso basado en atributos (ABAC). Control de acceso no discrecional. |