Professional Documents
Culture Documents
Fecha: 04/01/2018
TEST:
C. El control de accesos se debe implementar teniendo en cuenta los aspectos físicos y lógicos.
C. El control de accesos se hace necesario cuando se tienen usuario externos que trabajan fuera
de la organización y acceden de manera remota.
A. En un sistema que ha implementado el Single Sign On, las claves de los usuarios se almacenan
en un solo servidor en la red.
B. El Single Sign On proporciona una seguridad mayor porque el usuario solo tiene que recordar
una clave.
A. En el protocolo Kerberos, los servicios con las aplicaciones nunca almacenan claves ni
información de autenticación de los usuarios.
B. El carácter distribuido de Kerberos implica que los usuarios tienen diferentes autenticaciones
para cada aplicación que utilizan, aunque éstas se asocian a una cuenta única.
C. Los sistemas de SSO implícitamente permiten controlar las sesiones de los usuarios y su
actividad.
C. El control de acceso basado en roles se basa en que los permisos se gestionan a través de
roles genéricos y no de usuarios.
B. Los servidores NAS en RADIUS son los únicos que controlan la información de contabilidad.
C. En un sistema con Single Sign On, el acceso a las credenciales de un usuario, por ejemplo,
mediante pishing, tiene potencialmente un riesgo de daño mayor que en un sistema que no lo
tenga.