Test de seguridad informática

MultiPurposeLapisLazuli1999 avatar
MultiPurposeLapisLazuli1999
·
·
Download

Start Quiz

Study Flashcards

33 Questions

¿Cuál es el objetivo del dominio presentado en el texto?

Controlar el acceso a la información por medio de un sistema de restricciones y excepciones.

¿Qué se debería implementar para impedir el acceso no autorizado a los sistemas de información?

Procedimientos formales para controlar la asignación de derechos de acceso a los sistemas de información, bases de datos y servicios de información.

¿Qué etapas del ciclo de vida de los accesos de los usuarios comprenden los procedimientos mencionados en el texto?

Todas las etapas, desde el registro inicial de nuevos usuarios hasta la privación final de derechos de los usuarios que ya no requieren el acceso.

¿Cuál de las siguientes opciones NO es una posible amenaza para la seguridad de la información según el texto?

Mantenimiento adecuado del software

¿Cuál de los siguientes programas de gestión de contraseñas utiliza un algoritmo de cifrado AES de 256 bits?

KeePassXC

¿Cuál es la principal ventaja del programa KeePass?

Es de código abierto

¿Cuál de los siguientes programas de gestión de contraseñas no requiere conexión a Internet?

KeePassXC

¿Cuál de las siguientes opciones NO es una posible acción no autorizada según el texto?

Procesamiento legal de datos

¿Cuál de las siguientes opciones describe mejor una posible amenaza relacionada con la falta de control en el acceso a aplicaciones y funciones?

Manipulación de hardware y software

¿Qué se debería restringir en relación a la política de control de accesos definida?

El acceso de los usuarios y el personal de mantenimiento a la información y funciones de los sistemas de aplicaciones

¿Por qué los sistemas de gestión de contraseñas deberían ser interactivos?

Para asegurar contraseñas de calidad

¿Qué se debería hacer con el uso de utilidades software que podrían ser capaces de anular o evitar controles en aplicaciones y sistemas?

Deberían estar restringidos y estrechamente controlados

¿Qué es esencial para la eficacia de la seguridad?

La cooperación de los usuarios

¿Qué permite la falta de control de los accesos a la información y los procesos de negocio?

La materialización de potenciales amenazas

¿Qué es la ISO/IEC 24760?

Una serie de documentos que define los términos para la gestión de identidad

¿Qué se debería establecer en base a las necesidades de seguridad y de negocio de la organización?

Una política de control de accesos

¿Qué es una posible amenaza en accesos a sistemas IoT/industriales?

Pérdida de servicios esenciales

¿Cuál es el objetivo principal de la Norma Internacional ISO/IEC 29146?

Establecer un marco para la gestión de acceso y la gestión segura del proceso para acceder a información y recursos de TIC

¿Cuál es una de las posibles amenazas que puede materializarse si no se controla el ciclo de vida del acceso de los usuarios a los sistemas y servicios de información?

Pérdida de servicios esenciales en accesos a sistemas IoT/industriales

¿Qué se debe implantar para asignar o revocar derechos de acceso a todos los tipos de usuarios y para todos los sistemas y servicios?

Un proceso formal de aprovisionamiento de accesos a los usuarios

¿Cuál es la función principal de UserLock en una red de Windows®?

Limita las conexiones de los usuarios

¿Cuál es la función principal de Bloodhound en un entorno de directorio activo?

Dibujar la relación dentro de los entornos de directorio activo

¿Por qué es importante la gestión de los derechos de acceso con privilegios especiales?

Para restringir y controlar la asignación y uso de derechos de acceso con privilegios especiales

¿Por qué es importante la revisión regular de los derechos de acceso de los usuarios?

Para garantizar que los usuarios solo tengan acceso a la información y recursos necesarios para realizar su trabajo

¿Qué es BloodHound?

Una herramienta que utiliza la teoría de gráficos para revelar relaciones ocultas en Active Directory

¿Cuál es el propósito de Authy?

Proporcionar autenticación de dos factores para sitios web

¿Qué beneficios ofrece el sistema modular mencionado en el texto?

Aumentar la capacidad de expansión en aplicaciones web

¿Quiénes pueden usar BloodHound?

Atacantes, defensores y equipos azul y rojo

¿Qué herramienta es un firewall de aplicaciones web que intercepta solicitudes y filtra parámetros maliciosos?

Shadow Daemon

¿Qué empresas participan en la iniciativa FIDO Authentication para reemplazar los inicios de sesión solo con contraseña por experiencias de inicio de sesión seguro y rápido en sitios web y aplicaciones?

Apple, Amazon, Facebook, Google, Intel, Microsoft, Qualcomm, VMware, RS

¿Cuál es la función de ModSecurity?

Monitoreo, registro y control de acceso de aplicaciones web en tiempo real

¿Qué es KeePass?

Aplicación free open source para la gestión de contraseñas

¿Qué es WebNight?

Firewall de aplicación para IIS y otros servidores web

¿Eres consciente de la importancia de controlar el acceso al código fuente de los programas? ¿Sabes cómo mantener tus contraseñas seguras con la aplicación KeePass? ¡Demuestra tus conocimientos en este quiz y aprende más sobre la gestión de contraseñas y la seguridad informática!

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Use Quizgecko on...
Browser
Browser