Test de seguridad informática
33 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el objetivo del dominio presentado en el texto?

  • Permitir el acceso no autorizado a los sistemas de información.
  • Controlar el acceso a la información por medio de un sistema de restricciones y excepciones. (correct)
  • No se menciona el objetivo del dominio en el texto.
  • Proveer acceso ilimitado a todos los usuarios a los sistemas de información.
  • ¿Qué se debería implementar para impedir el acceso no autorizado a los sistemas de información?

  • Implementar medidas de seguridad solo para algunos usuarios.
  • Procedimientos formales para controlar la asignación de derechos de acceso a los sistemas de información, bases de datos y servicios de información. (correct)
  • Permitir el acceso a todos los usuarios sin restricciones.
  • Ninguna medida de seguridad, ya que no son necesarias.
  • ¿Qué etapas del ciclo de vida de los accesos de los usuarios comprenden los procedimientos mencionados en el texto?

  • Todas las etapas, desde el registro inicial de nuevos usuarios hasta la privación final de derechos de los usuarios que ya no requieren el acceso. (correct)
  • Solo la etapa de privación final de derechos de los usuarios.
  • Solo la etapa de registro inicial de nuevos usuarios.
  • Ninguna de las etapas mencionadas en el texto.
  • ¿Cuál de las siguientes opciones NO es una posible amenaza para la seguridad de la información según el texto?

    <p>Mantenimiento adecuado del software</p> Signup and view all the answers

    ¿Cuál de los siguientes programas de gestión de contraseñas utiliza un algoritmo de cifrado AES de 256 bits?

    <p>KeePassXC</p> Signup and view all the answers

    ¿Cuál es la principal ventaja del programa KeePass?

    <p>Es de código abierto</p> Signup and view all the answers

    ¿Cuál de los siguientes programas de gestión de contraseñas no requiere conexión a Internet?

    <p>KeePassXC</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO es una posible acción no autorizada según el texto?

    <p>Procesamiento legal de datos</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor una posible amenaza relacionada con la falta de control en el acceso a aplicaciones y funciones?

    <p>Manipulación de hardware y software</p> Signup and view all the answers

    ¿Qué se debería restringir en relación a la política de control de accesos definida?

    <p>El acceso de los usuarios y el personal de mantenimiento a la información y funciones de los sistemas de aplicaciones</p> Signup and view all the answers

    ¿Por qué los sistemas de gestión de contraseñas deberían ser interactivos?

    <p>Para asegurar contraseñas de calidad</p> Signup and view all the answers

    ¿Qué se debería hacer con el uso de utilidades software que podrían ser capaces de anular o evitar controles en aplicaciones y sistemas?

    <p>Deberían estar restringidos y estrechamente controlados</p> Signup and view all the answers

    ¿Qué es esencial para la eficacia de la seguridad?

    <p>La cooperación de los usuarios</p> Signup and view all the answers

    ¿Qué permite la falta de control de los accesos a la información y los procesos de negocio?

    <p>La materialización de potenciales amenazas</p> Signup and view all the answers

    ¿Qué es la ISO/IEC 24760?

    <p>Una serie de documentos que define los términos para la gestión de identidad</p> Signup and view all the answers

    ¿Qué se debería establecer en base a las necesidades de seguridad y de negocio de la organización?

    <p>Una política de control de accesos</p> Signup and view all the answers

    ¿Qué es una posible amenaza en accesos a sistemas IoT/industriales?

    <p>Pérdida de servicios esenciales</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la Norma Internacional ISO/IEC 29146?

    <p>Establecer un marco para la gestión de acceso y la gestión segura del proceso para acceder a información y recursos de TIC</p> Signup and view all the answers

    ¿Cuál es una de las posibles amenazas que puede materializarse si no se controla el ciclo de vida del acceso de los usuarios a los sistemas y servicios de información?

    <p>Pérdida de servicios esenciales en accesos a sistemas IoT/industriales</p> Signup and view all the answers

    ¿Qué se debe implantar para asignar o revocar derechos de acceso a todos los tipos de usuarios y para todos los sistemas y servicios?

    <p>Un proceso formal de aprovisionamiento de accesos a los usuarios</p> Signup and view all the answers

    ¿Cuál es la función principal de UserLock en una red de Windows®?

    <p>Limita las conexiones de los usuarios</p> Signup and view all the answers

    ¿Cuál es la función principal de Bloodhound en un entorno de directorio activo?

    <p>Dibujar la relación dentro de los entornos de directorio activo</p> Signup and view all the answers

    ¿Por qué es importante la gestión de los derechos de acceso con privilegios especiales?

    <p>Para restringir y controlar la asignación y uso de derechos de acceso con privilegios especiales</p> Signup and view all the answers

    ¿Por qué es importante la revisión regular de los derechos de acceso de los usuarios?

    <p>Para garantizar que los usuarios solo tengan acceso a la información y recursos necesarios para realizar su trabajo</p> Signup and view all the answers

    ¿Qué es BloodHound?

    <p>Una herramienta que utiliza la teoría de gráficos para revelar relaciones ocultas en Active Directory</p> Signup and view all the answers

    ¿Cuál es el propósito de Authy?

    <p>Proporcionar autenticación de dos factores para sitios web</p> Signup and view all the answers

    ¿Qué beneficios ofrece el sistema modular mencionado en el texto?

    <p>Aumentar la capacidad de expansión en aplicaciones web</p> Signup and view all the answers

    ¿Quiénes pueden usar BloodHound?

    <p>Atacantes, defensores y equipos azul y rojo</p> Signup and view all the answers

    ¿Qué herramienta es un firewall de aplicaciones web que intercepta solicitudes y filtra parámetros maliciosos?

    <p>Shadow Daemon</p> Signup and view all the answers

    ¿Qué empresas participan en la iniciativa FIDO Authentication para reemplazar los inicios de sesión solo con contraseña por experiencias de inicio de sesión seguro y rápido en sitios web y aplicaciones?

    <p>Apple, Amazon, Facebook, Google, Intel, Microsoft, Qualcomm, VMware, RS</p> Signup and view all the answers

    ¿Cuál es la función de ModSecurity?

    <p>Monitoreo, registro y control de acceso de aplicaciones web en tiempo real</p> Signup and view all the answers

    ¿Qué es KeePass?

    <p>Aplicación free open source para la gestión de contraseñas</p> Signup and view all the answers

    ¿Qué es WebNight?

    <p>Firewall de aplicación para IIS y otros servidores web</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser