Cuestionario del módulo 19 – Cuestionario de control de acceso Respuestas

Última actualización: abril 1, 2022

1. ¿Qué componente de AAA se utiliza para determinar los recursos a los que puede acceder el usuario y las operaciones que tiene permitido realizar?

  • Auditoría
  • Contabilidad
  • Autenticación
  • Autorización
Explique: Uno de los componentes de AAA es la autorización. Una vez que se autentica un usuario a través de AAA, los servicios de autorización determinan a qué recursos puede acceder el usuario y qué operaciones tiene permitido realizar.

2. ¿Cuál es el mayor problema con la implementación local de AAA?

  • La implementación local solo admite servidores RADIUS.
  • La implementación local no puede proporcionar autenticación segura.
  • La implementación local no se escala bien.
  • La implementación local solo admite servidores TACACS+.
Explique: Uno de los propósitos de AAA es proporcionar autenticación segura a los dispositivos de red. La implementación local no utiliza servidores RADIUS o TACACS+. Se basa en una base de datos local para autenticar a todos los usuarios. Esto puede ser un problema en una red que tiene muchos dispositivos con cientos de usuarios o más.

3. Una empresa experimenta inmensas visitas en un servidor web principal. El departamento de TI está desarrollando un plan para agregar un par más de servidores web para equilibrar la carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan?

  • escalabilidad
  • disponibilidad
  • integridad
  • confidencialidad
Explique: La disponibilidad garantiza que los servicios de red sean accesibles y se ejecuten correctamente en todas las condiciones. Al equilibrar la carga del tráfico destinado a los principales servidores web, en momentos de gran volumen de visitas, los sistemas tendrán un correcto nivel de administración y servicio.

4. ¿Cuál de las siguientes opciones ejemplifica un ataque de escalamiento de privilegios?

  • Un ataque de escaneo de puertos descubre que el servicio FTP se está ejecutando en un servidor que permite el acceso anónimo.
  • El actor de una amenaza realiza un ataque de acceso y obtiene la contraseña de administrador.
  • Se lanza un ataque DDoS contra un servidor del gobierno y hace que el servidor deje de funcionar.
  • El actor de una amenaza envía un correo electrónico a un administrador de TI para solicitar acceso raíz.
Explique: Con el ataque de escalamiento de privilegios, se aprovechan las vulnerabilidades en servidores o sistemas de control de acceso para otorgar a un usuario no autorizado, o proceso de software, niveles de privilegio más altos de los que debería tener. Una vez otorgado el privilegio de nivel más alto, el actor de la amenaza puede acceder a información confidencial o tener el control del sistema.

5. ¿En qué principio se basa el modelo de control de acceso de privilegios mínimos?

  • El acceso de los usuarios a los datos se basa en atributos de objeto.
  • Los usuarios controlan el acceso a los datos que poseen.
  • Los usuarios reciben el control de acceso a los datos más estricto posible.
  • Los usuarios reciben derechos según sea necesario.
Explique: El principio de privilegios mínimos es un modelo de control de acceso, que especifica un enfoque de acceso limitado y basado en la necesidad para el acceso de los usuarios a los datos.

6. Un servidor de registros incluye esta entrada: El usuario student accedió al servidor host ABC utilizando Telnet ayer durante 10 minutos. ¿Qué tipo de entrada de registro es esta?

  • contabilidad
  • autenticación
  • acceso
  • autorización
Explique: La Contabilidad registra qué hace el usuario y cuándo, incluido a qué tiene acceso, cuánto tiempo permanece en el recurso y qué cambios hace. La Contabilidad realiza un seguimiento de la forma en la que se utilizan los recursos de red.

7. ¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los datos?

  • confidencialidad
  • autenticación
  • integridad
  • disponibilidad
Explique: Cuando los datos se encriptan, se codifican para que se mantengan privados y confidenciales de modo que únicamente los destinatarios autorizados puedan leer el mensaje. Una función hash es otra manera de proporcionar confidencialidad.

8. ¿Cuáles son tres servicios de seguridad de control de acceso? (Elija tres opciones).

  • rechazo
  • contabilidad
  • acceso
  • disponibilidad
  • autorización
  • autenticación
Explique: Esta pregunta se refiere a la autenticación, autorización, y contabilidad de AAA

9. ¿Qué modelo de control de acceso permite que los usuarios controlen el acceso a sus datos como si fueran dueños de esos datos?

  • Control de acceso obligatorio
  • Control de acceso no discrecional
  • Control de acceso basado en atributos
  • Control de acceso discrecional
Explique: En el modelo de control de acceso discrecional (DAC), los usuarios pueden controlar el acceso a datos como dueños de los datos.

10. ¿Cuáles son los dos protocolos que se usan para proporcionar autenticación de AAA basada en servidor? (Elija dos opciones).

  • SSH
  • 802.1x
  • RADIUS
  • SNMP
  • TACACS+
Explique: La autenticación AAA basada en servidor usa un servidor de autenticación TACACS o RADIUS externo para mantener una base de datos de nombres de usuario y contraseñas. Cuando un cliente establece una conexión con un dispositivo con AAA, el dispositivo autentica al cliente consultando los servidores de autenticación.

11. ¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).

  • disponibilidad
  • intervención
  • escalabilidad
  • acceso
  • confidencialidad
  • integridad
Explique: La Tríada de la CIA contiene tres componentes: confidencialidad, integridad y disponibilidad. Es una pauta para la seguridad de la información de una organización.

12. ¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o fundamentales para la misión?

  • Control de acceso basado en atributos (ABAC)
  • Control de acceso discrecional (DAC)
  • Control de acceso obligatorio (MAC)
  • Control de acceso no discrecional
Explique: Los modelos de control de acceso se utilizan para definir los controles de acceso implementados para proteger los recursos de TI corporativos. Estos son los distintos tipos de modelos de control de acceso:
  • Control de acceso obligatorio (MAC): el control de acceso más estricto que se utiliza normalmente en aplicaciones militares o fundamentales para la misión
  • Control de acceso discrecional (DAC): permite que los usuarios controlen el acceso a sus datos como dueños de esos datos. Pueden utilizarse listas de control de acceso (ACL) u otras medidas de seguridad para especificar quién más puede tener acceso a la información.
  • Control de acceso no discrecional: también conocido como control de acceso basado en roles (RBAC). Permite el acceso según el rol y las responsabilidades del individuo dentro de la organización.
  • Control de acceso basado en atributos (ABAC): permite el acceso basado en los atributos del recurso al que se accederá, del usuario que accede al recurso y de los factores del entorno, como el momento del día.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax