quiz image

Tercer_Exens

PlentifulMonkey avatar
PlentifulMonkey
·
·
Download

Start Quiz

Study Flashcards

19 Questions

Es un modelo de seguridad en donde se le da el acceso basado en la identidad del usuario. Un usuario en el sistema sólo se da permisos a un recurso del sistema por ser ponerlos en una lista de control de acceso (ACL) asociado con el sistema.

Control de Acceso Discrecional (DAC)

¿Cuál de las siguientes opciones se refiere a la garantía de la integridad del sistema, aplicaciones y productos desde las etapas iniciales hasta el mantenimiento?

Procedimientos de control de cambios formal

¿Dónde podría ser un lugar apropiado para la instalación de un Centro de Procesamiento de Datos?

Construcción anexa con entradas independientes

¿Cuál podría ser una etapa considerada dentro de las mejores prácticas para la construcción de un Centro de Procesamiento de Datos?

Análisis de riesgos

Identifique el protocolo de control de accesos que se refiere a algo que el usuario es, tiene, sabe y hace.

Autenticación

¿Qué aspecto no se debe considerar en la introducción de nuevos sistemas y los principales cambios a los sistemas existentes?

Aplicaciones de oficina

¿Cuál de las siguientes opciones ofrece orientación sobre técnicas de autenticación de usuario, validación y control seguro de sesión de datos?

Técnicas de ingeniería seguros

¿Qué no debe utilizarse en sistemas críticos para evitar fallos en aplicaciones críticas y riesgos a la integridad del sistema?

Actualizaciones automáticas

¿Qué debe documentarse y aplicarse para garantizar la integridad del sistema desde las etapas iniciales hasta el mantenimiento posterior?

Antivirus

¿Qué diferencia se debe identificar entre métrica y KPI?

La métrica mide el rendimiento pasado, mientras que KPI se enfoca en objetivos futuros.

¿Qué acción se refiere al seguimiento del consumo de los recursos de red por los usuarios?

Autenticación

Se refiere a otorgar privilegios específicos (incluyendo la opción de “ninguno”) a una entidad o usuario en función de su identidad (autenticada), los privilegios solicitados y el estado actual del sistema.

Contabilidad

¿En cuál modelo de seguridad se basa el acceso a los recursos del sistema en el papel asignado a un usuario por el administrador?

Role-Based Access Control (RBAC)

¿Qué modelo de seguridad se basa en dar acceso a un usuario a un recurso del sistema poniéndolos en una lista de control de acceso asociada con el sistema?

Discretionary Access Control (DAC)

¿Cuál de las siguientes opciones describe mejor las responsabilidades de los propietarios de sistemas e información?

Todas

¿Qué rol tiene la capacidad de realizar cualquier operación de configuración o mantenimiento en un sitio web?

Administrador

¿Qué función tiene un usuario autenticado en un sitio web?

Se le permite leer, escribir o modificar dentro de sus opciones asignadas

¿Cuál de los siguientes roles es responsable de garantizar la integridad y confidencialidad de los datos específicos bajo su custodia?

Custodios de datos

¿Cuál de los siguientes roles tiene la capacidad de configurar o modificar cualquier parámetro del sistema?

Responsable técnico

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Big Data and Analytics Quiz
5 questions
Tata McGraw-Hill
5 questions

Tata McGraw-Hill

AwestruckRevelation avatar
AwestruckRevelation
Office Automation Basics Quiz
3 questions

Office Automation Basics Quiz

ComplementaryLoyalty avatar
ComplementaryLoyalty
Use Quizgecko on...
Browser
Browser