Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. La autenticación es:
4. La afirmación por parte de la dirección de que el usuario debe tener acceso a un
sistema.
2. ¿Qué describe mejor los controles de acceso?
1. Los controles de acceso son una colección de controles técnicos que permiten el
acceso a usuarios, sistemas y aplicaciones autorizados.
2. Throughput
4. Enrollment
7. ¿Qué describe mejor la autenticación de dos factores?
3. Consenso.
4. Verificación.
10. ¿Cuál es el problema menos significativo al considerar la biometría?
4. Su uso.
12. El control de acceso basado en funciones:
1. Revisión.
2. Desarrollo.
3. Aprovisionamiento.
4. Revocación.
16. ¿Cuál de los siguientes es incorrecto cuando se considera la administración
de privilegios?
1. Se deben identificar y documentar claramente los privilegios asociados con cada
sistema, servicio o aplicación y los roles definidos dentro de la organización.
2. Los privilegios deben ser manejados sobre la base de mínimo privilegio. Sólo deben
proporcionarse los derechos necesarios para realizar un trabajo.
4. Todos los privilegios que se necesitan para las funciones laborales deben asignarse
a varias cuentas de usuario.
17. Al revisar los derechos de usuario, el profesional de seguridad debe estar más
atento a:
4. Los procesos automatizados que otorgan a los usuarios acceso a los recursos.
18. Un perro guardián que patrulla el perímetro de un centro de datos ¿qué tipo
de control es?
1. Recuperación.
2. Administrativo.
3. Lógico.
4. Físico.
19. ¿Qué tipo de ataque de ingeniería social se dirige específicamente a las
contraseñas de los altos ejecutivos?
2. Whaling
3. Phishing
4. Vishing
20. Bob está intentando conectarse a un sistema seguro. Proporciona su nombre
de usuario y luego se le pide que ingrese una contraseña. ¿Qué etapa del proceso
de control de acceso está teniendo lugar en ese momento?
1. Autenticación.
2. Identificación.
3. Autorización.