¿Qué son los controles de acceso físico?
Controles de Acceso

Quiz
•
Computers
•
Professional Development
•
Easy
Alberto Ocampo
Used 2+ times
FREE Resource
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Son medidas de seguridad implementadas para proteger áreas físicas restringiendo el acceso solo a personas autorizadas.
Son normativas legales para regular la privacidad en redes sociales
Son programas informáticos para gestionar la seguridad de datos
Son dispositivos electrónicos para controlar el acceso a internet
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Cuál es la diferencia entre los controles de acceso físico y los controles de acceso lógico?
Los controles de acceso físico son más seguros que los controles de acceso lógico.
Los controles de acceso físico restringen el acceso a lugares físicos, mientras que los controles de acceso lógico restringen el acceso a sistemas informáticos o datos.
Los controles de acceso físico restringen el acceso a sistemas informáticos, mientras que los controles de acceso lógico restringen el acceso a lugares físicos.
Los controles de acceso físico y lógico son términos intercambiables y significan lo mismo.
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Explique en qué consiste el Control de Acceso Discrecional (DAC).
El DAC permite el acceso a cualquier usuario sin restricciones
El DAC consiste en que el propietario de un recurso determina quién puede acceder a él y qué acciones pueden realizar.
El DAC se basa en la autenticación de dos factores
El DAC solo se aplica a recursos físicos y no a datos digitales
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué es el Control de Acceso Obligatorio (MAC) y cómo se diferencia del DAC?
El Control de Acceso Obligatorio (MAC) es un modelo de control de acceso en el que el sistema operativo impone restricciones de acceso a los recursos en función de políticas de seguridad predefinidas. Se diferencia del Control de Acceso Discrecional (DAC) en que en el MAC, las políticas de seguridad son establecidas por el sistema o alguna regulacion como el HIPPA y no por los usuarios individuales.
En el Control de Acceso Obligatorio (MAC), los usuarios tienen control total sobre los recursos del sistema.
El Control de Acceso Obligatorio (MAC) es menos seguro que el Control de Acceso Discrecional (DAC).
El Control de Acceso Obligatorio (MAC) permite a los usuarios establecer sus propias políticas de seguridad.
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Describa el Control de Acceso Basado en Roles (RBAC) y mencione un ejemplo de su aplicación.
Un ejemplo de aplicación de RBAC sería en un sistema de control de inventario
Los roles en RBAC definen las preferencias de color de los usuarios en un sistema
RBAC es un modelo de control de acceso que asigna permisos a usuarios basados en su ubicación geográfica
El Control de Acceso Basado en Roles (RBAC) es un modelo de control de acceso que asigna permisos a usuarios basados en sus roles dentro de una organización. Los roles definen las acciones que un usuario puede realizar en un sistema. Un ejemplo de aplicación de RBAC sería en un sistema de gestión de recursos humanos, donde los roles podrían ser 'administrador', 'gerente' y 'empleado', cada uno con diferentes niveles de acceso y permisos.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Cuál es la importancia de los controles de acceso físico en la seguridad de la información?
Facilitar el acceso a cualquier persona sin restricciones
Prevenir el acceso no autorizado a los activos físicos que contienen datos sensibles.
Depender únicamente de la seguridad informática para proteger la información
No tener ningún tipo de control sobre quién accede a los activos físicos
7.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
¿Qué son los controles de acceso lógico y por qué son fundamentales en la protección de datos?
Los controles de acceso lógico son solo necesarios en sistemas obsoletos
Los controles de acceso lógico son mecanismos que restringen el acceso a sistemas informáticos o datos a usuarios autorizados, siendo fundamentales en la protección de datos al garantizar que solo las personas adecuadas puedan acceder a la información.
Los controles de acceso lógico permiten el acceso a cualquier usuario sin restricciones
Los controles de acceso lógico son irrelevantes en la protección de datos
Create a free account and access millions of resources
Similar Resources on Wayground
10 questions
Sistemas Operativos

Quiz
•
Professional Development
17 questions
DI (EM24) - Ambientes Interactivos (T7.2)

Quiz
•
University - Professi...
14 questions
Seguridad de Red

Quiz
•
Professional Development
10 questions
Modelos de seguridad CIA

Quiz
•
1st Grade - Professio...
15 questions
Repaso de Laravel

Quiz
•
Professional Development
10 questions
Seguridad informática 2021

Quiz
•
Professional Development
10 questions
Seguridad e identidad digital

Quiz
•
Professional Development
16 questions
Sistemas de archivos

Quiz
•
Professional Development
Popular Resources on Wayground
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade