Está en la página 1de 5

Evaluación Dominio 5

1. La autenticación es:

 1. La afirmación de una identidad única para una persona o sistema.

 2. El proceso de verificación de la identidad del usuario.

 3. El proceso de definición de los recursos específicos que un usuario necesita y la


determinación del tipo de acceso a los recursos que el usuario pueda tener.

 4. La afirmación por parte de la dirección de que el usuario debe tener acceso a un
sistema.
2. ¿Qué describe mejor los controles de acceso?

 1. Los controles de acceso son una colección de controles técnicos que permiten el
acceso a usuarios, sistemas y aplicaciones autorizados.

 2. Los controles de acceso ayudan a protegerse contra amenazas y vulnerabilidades al


reducir la exposición a actividades no autorizadas y proporcionar acceso a información
y sistemas sólo a aquellos que han sido aprobados.

 3. El control de acceso es el empleo de soluciones de cifrado para proteger la


información de autenticación durante el inicio de sesión.

 4. Los controles de acceso ayudan a proteger contra vulnerabilidades controlando el


acceso no autorizado a sistemas e información por parte de empleados, socios y
clientes.
3. _____ implica que un usuario o proceso tenga acceso sólo a aquellos recursos
necesarios para realizar las funciones asignadas.

 1. El control de acceso discrecional (DAC).

 2. La separación de tareas/funciones.

 3. El mínimo privilegio.

 4. La rotación de tareas/funciones.


4. ¿Cuáles son las siete categorías principales de control de acceso?

 1. Detectivo, Correctivo, Monitoreo, Registro, Recuperación, Clasificación y Directivo.

 2. Directivo, Preventivo, Detectivo, Correctivo, Recuperación, Disuasivo y


Compensativo
 3. Autorización, Identificación, Autorización, Correctivo, Mínimo Privilegio, Detectivo y
Directivo.

 4. Identificación, Autenticación, Autorización, Detección, Correctivo, Recuperación y


Directivo.
5. ¿Cuáles son los tres tipos de control de acceso?

 1. Administrativo, físico y técnico.

 2. Identificación, autenticación y autorización.

 3. Obligatorio, discrecional y menor privilegiado.

 4. Acceso, manejo y monitoreo.


6. ¿Cuál es un tipo de falla en los sistemas de identificación biométrica?

 1. False Rejection Rate (FRR)

 2. Throughput

 3. Falso negativo.

 4. Enrollment
7. ¿Qué describe mejor la autenticación de dos factores?

 1. Un hard token y una smart card.

 2. Un nombre de usuario y un PIN.

 3. Una contraseña y un PIN.

 4. Un PIN y un hard token.


8. Una vulnerabilidad potencial del servidor de autenticación Kerberos es:

 1. Es único punto de falla.

 2. El compromiso de clave asimétrica.

 3. Uso de contraseñas dinámicas.

 4. Duración limitada de las credenciales de autenticación.


9. En el control de acceso mandatorio (MAC), el sistema controla el acceso y el
propietario determina:
 1. Validación.

 2. Necesidad de conocer (Need to Know).

 3. Consenso.

 4. Verificación.
10. ¿Cuál es el problema menos significativo al considerar la biometría?

 1. Resistencia a la falsificación.

 2. Tipo de tecnología.

 3. Aceptación del usuario.

 4. Fiabilidad y precisión.


11. ¿Cuál es una desventaja fundamental de la biometría?

 1. La revocación de credenciales.

 2. El cifrado utilizado

 3. Las comunicaciones.

 4. Su uso.
12. El control de acceso basado en funciones:

 1. Es exclusivo del control de acceso mandatorio.

 2. Es independiente de la entrada del propietario.

 3. Se basa en funciones laborales del usuario.

 4. Puede ser comprometido por herencia.


13. La gestión de la identidad es:

 1. Otro nombre para los controles de acceso de usuario.

 2. Un conjunto de tecnologías y procesos destinados a ofrecer una mayor eficiencia en


la gestión del entorno y aplicaciones del usuario.

 3. Un conjunto de tecnologías y procesos centrados en el aprovisionamiento y


cancelación de credenciales de usuario.
 4. Un conjunto de tecnologías y procesos utilizados para establecer relaciones de
confianza entre usuarios.
14. Una desventaja del Single Sign-on (SSO) es:

 1. El cumplimiento sistemático del time-out a través de plataformas.

 2. Una contraseña comprometida expone todos los recursos autorizados.

 3. El uso de varias contraseñas que deben ser recordadas.

 4. El control de cambio de contraseña.


15. ¿El ciclo de vida de Identidad y Aprovisionamiento de Acceso no tiene cuál de
las siguientes fases?

 1. Revisión.

 2. Desarrollo.

 3. Aprovisionamiento.

 4. Revocación.
16. ¿Cuál de los siguientes es incorrecto cuando se considera la administración
de privilegios?

 1. Se deben identificar y documentar claramente los privilegios asociados con cada
sistema, servicio o aplicación y los roles definidos dentro de la organización.

 2. Los privilegios deben ser manejados sobre la base de mínimo privilegio. Sólo deben
proporcionarse los derechos necesarios para realizar un trabajo.

 3. Se debe mantener un proceso de autorización y un registro de todos los privilegios


asignados. Los privilegios no deben concederse hasta que el proceso de autorización
esté completo y validado.

 4. Todos los privilegios que se necesitan para las funciones laborales deben asignarse
a varias cuentas de usuario.
17. Al revisar los derechos de usuario, el profesional de seguridad debe estar más
atento a:

 1. La gestión de identidades y capacidad de recuperación ante desastres.

 2. Procesos empresariales y la responsabilidad del usuario ante ellos.


 3. La titularidad organizativa y derechos del usuario que lo solicita.

 4. Los procesos automatizados que otorgan a los usuarios acceso a los recursos.
18. Un perro guardián que patrulla el perímetro de un centro de datos ¿qué tipo
de control es?

 1. Recuperación.

 2. Administrativo.

 3. Lógico.

 4. Físico.
19. ¿Qué tipo de ataque de ingeniería social se dirige específicamente a las
contraseñas de los altos ejecutivos?

 1. Spear phishing

 2. Whaling

 3. Phishing

 4. Vishing
20. Bob está intentando conectarse a un sistema seguro. Proporciona su nombre
de usuario y luego se le pide que ingrese una contraseña. ¿Qué etapa del proceso
de control de acceso está teniendo lugar en ese momento?

 1. Autenticación.

 2. Identificación.

 3. Autorización.

 4. Registro y auditoría.

También podría gustarte