Podcast
Questions and Answers
¿Cuál de las siguientes es una debilidad de Kerberos?
¿Cuál de las siguientes es una debilidad de Kerberos?
El ciclo de vida de aprovisionamiento y control de acceso incluye aprovisionamiento, control de acceso, cumplimiento y gestión de configuraciones.
El ciclo de vida de aprovisionamiento y control de acceso incluye aprovisionamiento, control de acceso, cumplimiento y gestión de configuraciones.
True (A)
¿Qué es una cuenta de servicio?
¿Qué es una cuenta de servicio?
Una cuenta de sistema para un proceso que se ejecuta como un servicio.
La _______ ocurre cuando un usuario gana demasiados derechos y permisos con el tiempo.
La _______ ocurre cuando un usuario gana demasiados derechos y permisos con el tiempo.
Signup and view all the answers
Relaciona las tecnologías de control de acceso remoto con su descripción:
Relaciona las tecnologías de control de acceso remoto con su descripción:
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor el control de acceso basado en reglas (RB-RBAC)?
¿Cuál de las siguientes afirmaciones describe mejor el control de acceso basado en reglas (RB-RBAC)?
Signup and view all the answers
El protocolo OAuth permite la autenticación y autorización de recursos por parte de terceras partes.
El protocolo OAuth permite la autenticación y autorización de recursos por parte de terceras partes.
Signup and view all the answers
¿Qué protocolo permite la publicación de datos de autenticación y autorizaciones entre dominios de seguridad?
¿Qué protocolo permite la publicación de datos de autenticación y autorizaciones entre dominios de seguridad?
Signup and view all the answers
El __________ es un lenguaje de marcado utilizado para la automatización de la gestión de usuarios.
El __________ es un lenguaje de marcado utilizado para la automatización de la gestión de usuarios.
Signup and view all the answers
¿Qué modelo de control de acceso se basa en atributos para proporcionar un nivel granular de acceso?
¿Qué modelo de control de acceso se basa en atributos para proporcionar un nivel granular de acceso?
Signup and view all the answers
Kerberos es un protocolo que ofrece autenticación mediante criptografía asimétrica.
Kerberos es un protocolo que ofrece autenticación mediante criptografía asimétrica.
Signup and view all the answers
¿Cuál es la función principal del Centro de Distribución de Claves (KDC) en un entorno Kerberos?
¿Cuál es la función principal del Centro de Distribución de Claves (KDC) en un entorno Kerberos?
Signup and view all the answers
Empareja los siguientes protocolos con su descripción principal:
Empareja los siguientes protocolos con su descripción principal:
Signup and view all the answers
¿Cuál de los siguientes modelos de control de acceso permite a los propietarios de datos dictar quién tiene acceso a sus archivos?
¿Cuál de los siguientes modelos de control de acceso permite a los propietarios de datos dictar quién tiene acceso a sus archivos?
Signup and view all the answers
El control de acceso obligatorio (MAC) se basa en el rol del usuario dentro de la organización.
El control de acceso obligatorio (MAC) se basa en el rol del usuario dentro de la organización.
Signup and view all the answers
¿Qué es un monitor de referencia en el contexto del control de acceso?
¿Qué es un monitor de referencia en el contexto del control de acceso?
Signup and view all the answers
El modelo de control de acceso que usa un sistema de etiquetas de seguridad se llama ______.
El modelo de control de acceso que usa un sistema de etiquetas de seguridad se llama ______.
Signup and view all the answers
Empareja los modelos de control de acceso con su descripción:
Empareja los modelos de control de acceso con su descripción:
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre los mecanismos de control de acceso es correcta?
¿Cuál de las siguientes afirmaciones sobre los mecanismos de control de acceso es correcta?
Signup and view all the answers
Los controles físicos y lógicos deben funcionar juntos para proteger nuestras organizaciones.
Los controles físicos y lógicos deben funcionar juntos para proteger nuestras organizaciones.
Signup and view all the answers
Nombra uno de los mecanismos de control de acceso mencionados en el contenido.
Nombra uno de los mecanismos de control de acceso mencionados en el contenido.
Signup and view all the answers
Flashcards
Mecanismo de control de acceso
Mecanismo de control de acceso
Determina cómo los sujetos acceden a los objetos.
Modelo de control de acceso discrecional (DAC)
Modelo de control de acceso discrecional (DAC)
Los dueños de datos determinan qué sujetos tienen acceso a los archivos y recursos que poseen.
Modelo de control de acceso obligatorio (MAC)
Modelo de control de acceso obligatorio (MAC)
Utiliza un sistema de etiquetas de seguridad. Los usuarios tienen niveles de autorización y los recursos tienen etiquetas de seguridad con clasificaciones de datos.
Modelo de control de acceso basado en roles (RBAC)
Modelo de control de acceso basado en roles (RBAC)
Signup and view all the flashcards
Referencia de monitor
Referencia de monitor
Signup and view all the flashcards
Etiquetas de seguridad
Etiquetas de seguridad
Signup and view all the flashcards
Control de acceso lógico
Control de acceso lógico
Signup and view all the flashcards
Control de acceso físico
Control de acceso físico
Signup and view all the flashcards
Debilidad de Kerberos
Debilidad de Kerberos
Signup and view all the flashcards
Cuentas de Servicio
Cuentas de Servicio
Signup and view all the flashcards
Crecimiento de Autorización
Crecimiento de Autorización
Signup and view all the flashcards
Cuentas de Servicio Administradas (MSA)
Cuentas de Servicio Administradas (MSA)
Signup and view all the flashcards
Ciclo de Vida de Provisionamiento de Identidad y Acceso
Ciclo de Vida de Provisionamiento de Identidad y Acceso
Signup and view all the flashcards
RB-RBAC
RB-RBAC
Signup and view all the flashcards
ABAC
ABAC
Signup and view all the flashcards
Control de acceso basado en riesgos
Control de acceso basado en riesgos
Signup and view all the flashcards
XML
XML
Signup and view all the flashcards
SPML
SPML
Signup and view all the flashcards
SAML
SAML
Signup and view all the flashcards
XACML
XACML
Signup and view all the flashcards
Kerberos
Kerberos
Signup and view all the flashcards
Study Notes
Access Control Mechanisms
- Access control mechanisms dictate how subjects access objects.
- Reference monitor acts as an abstract machine to mediate access rights and prevent unauthorized access.
- Six main access control models: discretionary, mandatory, role-based, rule-based, attribute-based, and risk-based.
Discretionary Access Control (DAC)
- Enables data owners to control subject access to their files and resources.
- Access control lists define which subjects can use objects.
Mandatory Access Control (MAC)
- Uses a security label system.
- User clearances and resource security labels determine access rights.
- "Security labels" and "sensitivity labels" are interchangeable terms.
Role-Based Access Control (RBAC)
- Access based on user roles and responsibilities/tasks.
- Rule-based RBAC (RB-RBAC) adds "if-then-that" rules for additional access restrictions.
Attribute-Based Access Control (ABAC)
- Access based on attributes of system components, the most granular model.
Risk-Based Access Control
- Estimates the risk of requests in real-time; grants access if risk is below a threshold.
Other Related Technologies
- Extensible Markup Language (XML) allows for machine-readable document encoding, enabling interoperability between web-based technologies.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora diversos mecanismos de control de acceso, incluyendo DAC, MAC, RBAC y ABAC. Cada modelo se describe en cuanto a su funcionalidad y aspectos técnicos, permitiendo una comprensión más profunda de cómo se gestionan los derechos de acceso en sistemas informáticos.