Podcast
Questions and Answers
¿Cuál es el objetivo del dominio presentado en el texto?
¿Cuál es el objetivo del dominio presentado en el texto?
- Permitir el acceso no autorizado a los sistemas de información.
- Controlar el acceso a la información por medio de un sistema de restricciones y excepciones. (correct)
- No se menciona el objetivo del dominio en el texto.
- Proveer acceso ilimitado a todos los usuarios a los sistemas de información.
¿Qué se debería implementar para impedir el acceso no autorizado a los sistemas de información?
¿Qué se debería implementar para impedir el acceso no autorizado a los sistemas de información?
- Implementar medidas de seguridad solo para algunos usuarios.
- Procedimientos formales para controlar la asignación de derechos de acceso a los sistemas de información, bases de datos y servicios de información. (correct)
- Permitir el acceso a todos los usuarios sin restricciones.
- Ninguna medida de seguridad, ya que no son necesarias.
¿Qué etapas del ciclo de vida de los accesos de los usuarios comprenden los procedimientos mencionados en el texto?
¿Qué etapas del ciclo de vida de los accesos de los usuarios comprenden los procedimientos mencionados en el texto?
- Todas las etapas, desde el registro inicial de nuevos usuarios hasta la privación final de derechos de los usuarios que ya no requieren el acceso. (correct)
- Solo la etapa de privación final de derechos de los usuarios.
- Solo la etapa de registro inicial de nuevos usuarios.
- Ninguna de las etapas mencionadas en el texto.
¿Cuál de las siguientes opciones NO es una posible amenaza para la seguridad de la información según el texto?
¿Cuál de las siguientes opciones NO es una posible amenaza para la seguridad de la información según el texto?
¿Cuál de los siguientes programas de gestión de contraseñas utiliza un algoritmo de cifrado AES de 256 bits?
¿Cuál de los siguientes programas de gestión de contraseñas utiliza un algoritmo de cifrado AES de 256 bits?
¿Cuál es la principal ventaja del programa KeePass?
¿Cuál es la principal ventaja del programa KeePass?
¿Cuál de los siguientes programas de gestión de contraseñas no requiere conexión a Internet?
¿Cuál de los siguientes programas de gestión de contraseñas no requiere conexión a Internet?
¿Cuál de las siguientes opciones NO es una posible acción no autorizada según el texto?
¿Cuál de las siguientes opciones NO es una posible acción no autorizada según el texto?
¿Cuál de las siguientes opciones describe mejor una posible amenaza relacionada con la falta de control en el acceso a aplicaciones y funciones?
¿Cuál de las siguientes opciones describe mejor una posible amenaza relacionada con la falta de control en el acceso a aplicaciones y funciones?
¿Qué se debería restringir en relación a la política de control de accesos definida?
¿Qué se debería restringir en relación a la política de control de accesos definida?
¿Por qué los sistemas de gestión de contraseñas deberían ser interactivos?
¿Por qué los sistemas de gestión de contraseñas deberían ser interactivos?
¿Qué se debería hacer con el uso de utilidades software que podrían ser capaces de anular o evitar controles en aplicaciones y sistemas?
¿Qué se debería hacer con el uso de utilidades software que podrían ser capaces de anular o evitar controles en aplicaciones y sistemas?
¿Qué es esencial para la eficacia de la seguridad?
¿Qué es esencial para la eficacia de la seguridad?
¿Qué permite la falta de control de los accesos a la información y los procesos de negocio?
¿Qué permite la falta de control de los accesos a la información y los procesos de negocio?
¿Qué es la ISO/IEC 24760?
¿Qué es la ISO/IEC 24760?
¿Qué se debería establecer en base a las necesidades de seguridad y de negocio de la organización?
¿Qué se debería establecer en base a las necesidades de seguridad y de negocio de la organización?
¿Qué es una posible amenaza en accesos a sistemas IoT/industriales?
¿Qué es una posible amenaza en accesos a sistemas IoT/industriales?
¿Cuál es el objetivo principal de la Norma Internacional ISO/IEC 29146?
¿Cuál es el objetivo principal de la Norma Internacional ISO/IEC 29146?
¿Cuál es una de las posibles amenazas que puede materializarse si no se controla el ciclo de vida del acceso de los usuarios a los sistemas y servicios de información?
¿Cuál es una de las posibles amenazas que puede materializarse si no se controla el ciclo de vida del acceso de los usuarios a los sistemas y servicios de información?
¿Qué se debe implantar para asignar o revocar derechos de acceso a todos los tipos de usuarios y para todos los sistemas y servicios?
¿Qué se debe implantar para asignar o revocar derechos de acceso a todos los tipos de usuarios y para todos los sistemas y servicios?
¿Cuál es la función principal de UserLock en una red de Windows®?
¿Cuál es la función principal de UserLock en una red de Windows®?
¿Cuál es la función principal de Bloodhound en un entorno de directorio activo?
¿Cuál es la función principal de Bloodhound en un entorno de directorio activo?
¿Por qué es importante la gestión de los derechos de acceso con privilegios especiales?
¿Por qué es importante la gestión de los derechos de acceso con privilegios especiales?
¿Por qué es importante la revisión regular de los derechos de acceso de los usuarios?
¿Por qué es importante la revisión regular de los derechos de acceso de los usuarios?
¿Qué es BloodHound?
¿Qué es BloodHound?
¿Cuál es el propósito de Authy?
¿Cuál es el propósito de Authy?
¿Qué beneficios ofrece el sistema modular mencionado en el texto?
¿Qué beneficios ofrece el sistema modular mencionado en el texto?
¿Quiénes pueden usar BloodHound?
¿Quiénes pueden usar BloodHound?
¿Qué herramienta es un firewall de aplicaciones web que intercepta solicitudes y filtra parámetros maliciosos?
¿Qué herramienta es un firewall de aplicaciones web que intercepta solicitudes y filtra parámetros maliciosos?
¿Qué empresas participan en la iniciativa FIDO Authentication para reemplazar los inicios de sesión solo con contraseña por experiencias de inicio de sesión seguro y rápido en sitios web y aplicaciones?
¿Qué empresas participan en la iniciativa FIDO Authentication para reemplazar los inicios de sesión solo con contraseña por experiencias de inicio de sesión seguro y rápido en sitios web y aplicaciones?
¿Cuál es la función de ModSecurity?
¿Cuál es la función de ModSecurity?
¿Qué es KeePass?
¿Qué es KeePass?
¿Qué es WebNight?
¿Qué es WebNight?