Quiz Control de Acceso

A detailed diagram illustrating security principles, data access controls, and network architecture in a modern IT infrastructure setting, with elements like servers, users, and Active Directory components.

Control de Acceso Quiz

Ponga a prueba sus conocimientos sobre el control de acceso y la gestión de la seguridad de la información con este quiz desafiante. Aprenda sobre políticas, principios de seguridad y prácticas recomendadas para proteger los datos.

  • 24 preguntas variadas
  • 30 minutos para completar
  • Retos prácticos para aplicar lo aprendido
26 Questions6 MinutesCreated by SecureAccess914
Ingrese su nombre completo:
Este quiz contiene 24 preguntas las cuales deberán ser contestadas en 30 minutos como máximo
Este quiz contiene 24 preguntas las cuales deberán ser contestadas en 30 minutos como máximo
Escriba en el recuadro la letra de su respuesta.

La pérdida de ________________ puede resultar como consecuencia la Divulgación de información Perdida.
 
A - Integridad
B - Disponibilidad
C - Confidencialidad
D - No Repudio
Escriba en el recuadro la letra de su respuesta.
 
La capacidad de acceder a la información y a los recursos requeridos por los procesos de negocio es:
 
A - Integridad
B - Disponibilidad
C - Confidencialidad
D - Sin Repudio
¿Cómo puede preservar la integridad de los datos desde control de acceso?
¿En qué consiste el principio del menor privilegio?
Escriba en el recuadro la letra de su respuesta.
 
Cual es la finalidad de una Unidad Organizativa (OU)
 
A - Simplificar la administración al agrupar lógicamente los objetos en un dominio
B - Simplificar la administración de usuarios en un dominio
C - Simplificar la administración de grupos de seguridad en un dominio
D - Simplificar la administración de los computadores de un dominio
Escriba en el recuadro la letra de su respuesta.
 
Cuales son las funciones principales de un controlador de dominio
 
A - Replicación y Almacenamiento
B - Replicación y Construcción
C - Replicación y Agilidad
 
 
Escriba en el Recuadro Verdadero o Falso.
 
Para habilitar una cuenta caducada en el AD, ¿Se debe cambiar la fecha de expiración?
Escriba en el recuadro la letra de su respuesta.
 
Las políticas de Directorio Activo sirven para:
 
A - Enviar y Recibir correos electronicos
B - Establecer una configuración del objeto al que afectan (Usuario, Equipo)
C - Permitir o denegar la transmisión de una red a otra
Escriba en el recuadro la letra de su respuesta.
 
Un ejemplo de password robusto es:
 
A - Colombi1.
B - Asdf.Asdf4
C - As3#djS.@6
Que es un a GPO
Mencione los tipos de ámbito de un grupo en el directorio activo y en que se diferencia cada uno
Como se puede clasificar la información según su contenido
¿Como forzar políticas en una estación de trabajo?
¿Como visualizar las políticas que se aplican en una estación de trabajo?
Escriba en el recuadro Verdadero o Falso.
 
¿Los permisos sobre las carpetas de la NAS se puede realizar por medio de grupos del directorio activo?
Escriba los comando que ha utilizado por power shell para gestión de usuarios y grupos del directorio activo
Que conoce como base de datos?
Que tipo de bases de datos existen?
Nombre los motores que se usan para gestionar bases de dato
Que sistemas Operativos de servidores conoce?
Escriba el proceso o script de creación de usuario en una base de datos SQL y un Sistema Operativo Windows
Escriba el proceso o script de creación de usuario en una base de datos ORACLE y un Sistema Operativo Unix
Por que métodos y/o herramientas se puede conectar a un servidor Windows y Unix?
Elabora la arquitectura sobre los casos propuestos a continuación y todos los elementos que considere importante en una hoja para cada caso, al terminar le toma foto y lo envia con nombre completo al correo luis1.munoz@scotiabank.com.co y Cristian.quevedo@scotiabank.com.co
 
Caso 1
Brindar un diagrama para la implementacion del siguiente caso:
 
Necesita implementar una solucion la cual servira de puente entre la Aplicacion A y toda la infraestructura de la entidad (DB, SO, AD, Plataformas de administracion de la infraestrucutra); La idea es que las personas de tecnologia no se conecten directamente a la infraestructura de la entidad, si no que por medio de la aplicacion A ingresen donde necesiten sin conectarce directamente al recurso.
 
Caso 2
 
Necesita controlar el acceso a la NAS y diferentes carpetas compartidas a su disposicion tendra:
Un AD.
Una aplicacion de consolidacion de permisos y usuarios.
Herramientas de Comunicacion.
 
En 10 pasos indique el proceso que realizaria. Y diagrame la Arquitectura que propone.
 
Elabora la arquitectura sobre los casos propuestos a continuación y todos los elementos que considere importante en una hoja para cada caso, al terminar le toma foto y lo envia con nombre completo al correo luis1.munoz@scotiabank.com.co y Cristian.quevedo@scotiabank.com.co
 
Caso 1
Brindar un diagrama para la implementacion del siguiente caso:
 
Necesita implementar una solucion la cual servira de puente entre la Aplicacion A y toda la infraestructura de la entidad (DB, SO, AD, Plataformas de administracion de la infraestrucutra); La idea es que las personas de tecnologia no se conecten directamente a la infraestructura de la entidad, si no que por medio de la aplicacion A ingresen donde necesiten sin conectarce directamente al recurso.
 
Caso 2
 
Necesita controlar el acceso a la NAS y diferentes carpetas compartidas a su disposicion tendra:
Un AD.
Una aplicacion de consolidacion de permisos y usuarios.
Herramientas de Comunicacion.
 
En 10 pasos indique el proceso que realizaria. Y diagrame la Arquitectura que propone.
 
{"name":"Quiz Control de Acceso", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Ponga a prueba sus conocimientos sobre el control de acceso y la gestión de la seguridad de la información con este quiz desafiante. Aprenda sobre políticas, principios de seguridad y prácticas recomendadas para proteger los datos.24 preguntas variadas30 minutos para completarRetos prácticos para aplicar lo aprendido","img":"https:/images/course4.png"}
Powered by: Quiz Maker