Mecanismos de Control de Acceso
21 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes es una debilidad de Kerberos?

  • No es susceptible a adivinación de contraseñas
  • No requiere gestión de claves secretas
  • El KDC necesita estar siempre disponible (correct)
  • El KDC no es un punto único de fallo
  • El ciclo de vida de aprovisionamiento y control de acceso incluye aprovisionamiento, control de acceso, cumplimiento y gestión de configuraciones.

    True

    ¿Qué es una cuenta de servicio?

    Una cuenta de sistema para un proceso que se ejecuta como un servicio.

    La _______ ocurre cuando un usuario gana demasiados derechos y permisos con el tiempo.

    <p>creep de autorización</p> Signup and view all the answers

    Relaciona las tecnologías de control de acceso remoto con su descripción:

    <p>RADIUS = Autenticación y autorización de acceso TACACS+ = Control de acceso y gestión de sesiones Diameter = Mejora de RADIUS con mayores capacidades LDAP = Protocolo de acceso a directorios</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor el control de acceso basado en reglas (RB-RBAC)?

    <p>Construye reglas 'si esto, entonces aquello' para restringir el acceso.</p> Signup and view all the answers

    El protocolo OAuth permite la autenticación y autorización de recursos por parte de terceras partes.

    <p>True</p> Signup and view all the answers

    ¿Qué protocolo permite la publicación de datos de autenticación y autorizaciones entre dominios de seguridad?

    <p>SAML</p> Signup and view all the answers

    El __________ es un lenguaje de marcado utilizado para la automatización de la gestión de usuarios.

    <p>SPML</p> Signup and view all the answers

    ¿Qué modelo de control de acceso se basa en atributos para proporcionar un nivel granular de acceso?

    <p>ABAC</p> Signup and view all the answers

    Kerberos es un protocolo que ofrece autenticación mediante criptografía asimétrica.

    <p>False</p> Signup and view all the answers

    ¿Cuál es la función principal del Centro de Distribución de Claves (KDC) en un entorno Kerberos?

    <p>Sostener las claves secretas de usuarios y servicios.</p> Signup and view all the answers

    Empareja los siguientes protocolos con su descripción principal:

    <p>OAuth = Permite a los usuarios conceder acceso a recursos de terceros SAML = Intercambio de datos de autenticación y autorización entre dominios XACML = Lenguaje de políticas de control de acceso declarativo en XML Kerberos = Protocolo de autenticación basado en criptografía simétrica</p> Signup and view all the answers

    ¿Cuál de los siguientes modelos de control de acceso permite a los propietarios de datos dictar quién tiene acceso a sus archivos?

    <p>Control de acceso discrecional (DAC)</p> Signup and view all the answers

    El control de acceso obligatorio (MAC) se basa en el rol del usuario dentro de la organización.

    <p>False</p> Signup and view all the answers

    ¿Qué es un monitor de referencia en el contexto del control de acceso?

    <p>Una máquina abstracta que mediatiza todos los accesos de los sujetos a los objetos.</p> Signup and view all the answers

    El modelo de control de acceso que usa un sistema de etiquetas de seguridad se llama ______.

    <p>control de acceso obligatorio (MAC)</p> Signup and view all the answers

    Empareja los modelos de control de acceso con su descripción:

    <p>DAC = Control en el que los propietarios deciden el acceso MAC = Control basado en etiquetas de seguridad RBAC = Control basado en roles y responsabilidades ABAC = Control basado en atributos</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre los mecanismos de control de acceso es correcta?

    <p>La control de acceso basado en atributos (ABAC) considera características de los sujetos.</p> Signup and view all the answers

    Los controles físicos y lógicos deben funcionar juntos para proteger nuestras organizaciones.

    <p>True</p> Signup and view all the answers

    Nombra uno de los mecanismos de control de acceso mencionados en el contenido.

    <p>OAuth, OpenID Connect o Kerberos.</p> Signup and view all the answers

    Study Notes

    Access Control Mechanisms

    • Access control mechanisms dictate how subjects access objects.
    • Reference monitor acts as an abstract machine to mediate access rights and prevent unauthorized access.
    • Six main access control models: discretionary, mandatory, role-based, rule-based, attribute-based, and risk-based.

    Discretionary Access Control (DAC)

    • Enables data owners to control subject access to their files and resources.
    • Access control lists define which subjects can use objects.

    Mandatory Access Control (MAC)

    • Uses a security label system.
    • User clearances and resource security labels determine access rights.
    • "Security labels" and "sensitivity labels" are interchangeable terms.

    Role-Based Access Control (RBAC)

    • Access based on user roles and responsibilities/tasks.
    • Rule-based RBAC (RB-RBAC) adds "if-then-that" rules for additional access restrictions.

    Attribute-Based Access Control (ABAC)

    • Access based on attributes of system components, the most granular model.

    Risk-Based Access Control

    • Estimates the risk of requests in real-time; grants access if risk is below a threshold.
    • Extensible Markup Language (XML) allows for machine-readable document encoding, enabling interoperability between web-based technologies.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario explora diversos mecanismos de control de acceso, incluyendo DAC, MAC, RBAC y ABAC. Cada modelo se describe en cuanto a su funcionalidad y aspectos técnicos, permitiendo una comprensión más profunda de cómo se gestionan los derechos de acceso en sistemas informáticos.

    More Like This

    Use Quizgecko on...
    Browser
    Browser