Última actualización: abril 1, 2022
1. ¿Qué componente de AAA se utiliza para determinar los recursos a los que puede acceder el usuario y las operaciones que tiene permitido realizar?
- Auditoría
- Contabilidad
- Autenticación
- Autorización
2. ¿Cuál es el mayor problema con la implementación local de AAA?
- La implementación local solo admite servidores RADIUS.
- La implementación local no puede proporcionar autenticación segura.
- La implementación local no se escala bien.
- La implementación local solo admite servidores TACACS+.
3. Una empresa experimenta inmensas visitas en un servidor web principal. El departamento de TI está desarrollando un plan para agregar un par más de servidores web para equilibrar la carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan?
- escalabilidad
- disponibilidad
- integridad
- confidencialidad
4. ¿Cuál de las siguientes opciones ejemplifica un ataque de escalamiento de privilegios?
- Un ataque de escaneo de puertos descubre que el servicio FTP se está ejecutando en un servidor que permite el acceso anónimo.
- El actor de una amenaza realiza un ataque de acceso y obtiene la contraseña de administrador.
- Se lanza un ataque DDoS contra un servidor del gobierno y hace que el servidor deje de funcionar.
- El actor de una amenaza envía un correo electrónico a un administrador de TI para solicitar acceso raíz.
5. ¿En qué principio se basa el modelo de control de acceso de privilegios mínimos?
- El acceso de los usuarios a los datos se basa en atributos de objeto.
- Los usuarios controlan el acceso a los datos que poseen.
- Los usuarios reciben el control de acceso a los datos más estricto posible.
- Los usuarios reciben derechos según sea necesario.
6. Un servidor de registros incluye esta entrada: El usuario student accedió al servidor host ABC utilizando Telnet ayer durante 10 minutos. ¿Qué tipo de entrada de registro es esta?
- contabilidad
- autenticación
- acceso
- autorización
7. ¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los datos?
- confidencialidad
- autenticación
- integridad
- disponibilidad
8. ¿Cuáles son tres servicios de seguridad de control de acceso? (Elija tres opciones).
- rechazo
- contabilidad
- acceso
- disponibilidad
- autorización
- autenticación
9. ¿Qué modelo de control de acceso permite que los usuarios controlen el acceso a sus datos como si fueran dueños de esos datos?
- Control de acceso obligatorio
- Control de acceso no discrecional
- Control de acceso basado en atributos
- Control de acceso discrecional
10. ¿Cuáles son los dos protocolos que se usan para proporcionar autenticación de AAA basada en servidor? (Elija dos opciones).
- SSH
- 802.1x
- RADIUS
- SNMP
- TACACS+
11. ¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).
- disponibilidad
- intervención
- escalabilidad
- acceso
- confidencialidad
- integridad
12. ¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o fundamentales para la misión?
- Control de acceso basado en atributos (ABAC)
- Control de acceso discrecional (DAC)
- Control de acceso obligatorio (MAC)
- Control de acceso no discrecional
- Control de acceso obligatorio (MAC): el control de acceso más estricto que se utiliza normalmente en aplicaciones militares o fundamentales para la misión
- Control de acceso discrecional (DAC): permite que los usuarios controlen el acceso a sus datos como dueños de esos datos. Pueden utilizarse listas de control de acceso (ACL) u otras medidas de seguridad para especificar quién más puede tener acceso a la información.
- Control de acceso no discrecional: también conocido como control de acceso basado en roles (RBAC). Permite el acceso según el rol y las responsabilidades del individuo dentro de la organización.
- Control de acceso basado en atributos (ABAC): permite el acceso basado en los atributos del recurso al que se accederá, del usuario que accede al recurso y de los factores del entorno, como el momento del día.