
Controles de Acceso
Authored by Alberto Ocampo
Computers
Professional Development
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué son los controles de acceso físico?
Son medidas de seguridad implementadas para proteger áreas físicas restringiendo el acceso solo a personas autorizadas.
Son normativas legales para regular la privacidad en redes sociales
Son programas informáticos para gestionar la seguridad de datos
Son dispositivos electrónicos para controlar el acceso a internet
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Cuál es la diferencia entre los controles de acceso físico y los controles de acceso lógico?
Los controles de acceso físico son más seguros que los controles de acceso lógico.
Los controles de acceso físico restringen el acceso a lugares físicos, mientras que los controles de acceso lógico restringen el acceso a sistemas informáticos o datos.
Los controles de acceso físico restringen el acceso a sistemas informáticos, mientras que los controles de acceso lógico restringen el acceso a lugares físicos.
Los controles de acceso físico y lógico son términos intercambiables y significan lo mismo.
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Explique en qué consiste el Control de Acceso Discrecional (DAC).
El DAC permite el acceso a cualquier usuario sin restricciones
El DAC consiste en que el propietario de un recurso determina quién puede acceder a él y qué acciones pueden realizar.
El DAC se basa en la autenticación de dos factores
El DAC solo se aplica a recursos físicos y no a datos digitales
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué es el Control de Acceso Obligatorio (MAC) y cómo se diferencia del DAC?
El Control de Acceso Obligatorio (MAC) es un modelo de control de acceso en el que el sistema operativo impone restricciones de acceso a los recursos en función de políticas de seguridad predefinidas. Se diferencia del Control de Acceso Discrecional (DAC) en que en el MAC, las políticas de seguridad son establecidas por el sistema o alguna regulacion como el HIPPA y no por los usuarios individuales.
En el Control de Acceso Obligatorio (MAC), los usuarios tienen control total sobre los recursos del sistema.
El Control de Acceso Obligatorio (MAC) es menos seguro que el Control de Acceso Discrecional (DAC).
El Control de Acceso Obligatorio (MAC) permite a los usuarios establecer sus propias políticas de seguridad.
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Describa el Control de Acceso Basado en Roles (RBAC) y mencione un ejemplo de su aplicación.
Un ejemplo de aplicación de RBAC sería en un sistema de control de inventario
Los roles en RBAC definen las preferencias de color de los usuarios en un sistema
RBAC es un modelo de control de acceso que asigna permisos a usuarios basados en su ubicación geográfica
El Control de Acceso Basado en Roles (RBAC) es un modelo de control de acceso que asigna permisos a usuarios basados en sus roles dentro de una organización. Los roles definen las acciones que un usuario puede realizar en un sistema. Un ejemplo de aplicación de RBAC sería en un sistema de gestión de recursos humanos, donde los roles podrían ser 'administrador', 'gerente' y 'empleado', cada uno con diferentes niveles de acceso y permisos.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Cuál es la importancia de los controles de acceso físico en la seguridad de la información?
Facilitar el acceso a cualquier persona sin restricciones
Prevenir el acceso no autorizado a los activos físicos que contienen datos sensibles.
Depender únicamente de la seguridad informática para proteger la información
No tener ningún tipo de control sobre quién accede a los activos físicos
7.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué son los controles de acceso lógico y por qué son fundamentales en la protección de datos?
Los controles de acceso lógico son solo necesarios en sistemas obsoletos
Los controles de acceso lógico son mecanismos que restringen el acceso a sistemas informáticos o datos a usuarios autorizados, siendo fundamentales en la protección de datos al garantizar que solo las personas adecuadas puedan acceder a la información.
Los controles de acceso lógico permiten el acceso a cualquier usuario sin restricciones
Los controles de acceso lógico son irrelevantes en la protección de datos
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
12 questions
Menú Insertar en Microsoft Word
Quiz
•
Professional Development
10 questions
Tarjetas gráficas
Quiz
•
Professional Development
10 questions
006 razones financieras
Quiz
•
Professional Development
17 questions
STIN (EM24) - Tecnologías 4.0 (T13)
Quiz
•
University - Professi...
15 questions
Mantenimiento 2°2
Quiz
•
Professional Development
8 questions
Modulo 2-Clase 1-Tecnologias Internet
Quiz
•
Professional Development
14 questions
Microprocesador
Quiz
•
10th Grade - Professi...
10 questions
Función CONTAR
Quiz
•
KG - Professional Dev...
Popular Resources on Wayground
7 questions
History of Valentine's Day
Interactive video
•
4th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
15 questions
Valentine's Day Trivia
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
Discover more resources for Computers
44 questions
Would you rather...
Quiz
•
Professional Development
20 questions
Black History Month Trivia Game #1
Quiz
•
Professional Development
12 questions
Mardi Gras Trivia
Quiz
•
Professional Development
14 questions
Valentine's Day Trivia!
Quiz
•
Professional Development
7 questions
Copy of G5_U5_L14_22-23
Lesson
•
KG - Professional Dev...
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
11 questions
NFL Football logos
Quiz
•
KG - Professional Dev...
12 questions
Valentines Day Trivia
Quiz
•
Professional Development