You are on page 1of 3

Diseño Lógico de Sistemas Operativos

Nombre: Luis Molina

Fecha: 04/01/2018

TEST:

1. Indica cuáles de las siguientes afirmaciones son correctas.

A. Las tecnologías triple A integran mecanismos de autenticación, autorización y contabilidad.

B. El control de accesos debe regirse por el principio del mínimo privilegio.

C. El control de accesos se debe implementar teniendo en cuenta los aspectos físicos y lógicos.

D. Ninguna de las anteriores.

2. Indica cuáles de las siguientes afirmaciones son correctas.

A. La separación de responsabilidades es un principio por el cual se deberían separar los pasos


de las tareas para ser realizados por diferentes personas.

B. Las autorizaciones depende de las tareas pero también de la clasificación de la información.

C. El control de accesos se hace necesario cuando se tienen usuario externos que trabajan fuera
de la organización y acceden de manera remota.

D. Ninguna de las anteriores.

3. Indica cuáles de las siguientes afirmaciones son correctas.

A. La autenticación consiste en proporcionar una prueba de la identidad del usuario.

B. La autenticación biométrica permite utilizar características biológicas de las personas como


prueba de autenticación, permitiendo un modo más barato de realizar este proceso.

C. La aceptabilidad de un método de autenticación puede ser un determinante de su adopción.

D. Ninguna de las anteriores

4. Indica cuáles de las siguientes afirmaciones son correctas.

A. En un sistema que ha implementado el Single Sign On, las claves de los usuarios se almacenan
en un solo servidor en la red.

B. El Single Sign On proporciona una seguridad mayor porque el usuario solo tiene que recordar
una clave.

C. El Single Sign On puede implementarse con diferentes combinaciones de técnicas


criptográficas.

D. Ninguna de las anteriores.

5. Indica cuáles de las siguientes afirmaciones son correctas.

A. En el protocolo Kerberos, los servicios con las aplicaciones nunca almacenan claves ni
información de autenticación de los usuarios.
B. El carácter distribuido de Kerberos implica que los usuarios tienen diferentes autenticaciones
para cada aplicación que utilizan, aunque éstas se asocian a una cuenta única.

C. El segundo de los intermediarios del protocolo Kerberos puede eliminarse de la arquitectura


en caso de que no se requiera un nivel de seguridad muy elevado.

D. Ninguna de las anteriores.

6. Indica cuáles de las siguientes afirmaciones son correctas.

A. SESAME permite un acceso basado en roles sobre las aplicaciones.

B. En los sistemas de SSO se necesita un sistema de claves asimétricas para implantar la


seguridad en el acceso.

C. Los sistemas de SSO implícitamente permiten controlar las sesiones de los usuarios y su
actividad.

D. Ninguna de las anteriores.

7. Indica cuáles de las siguientes afirmaciones son correctas.

A. En el control de acceso discrecional se restringe el acceso a los objetos, permitiendo a los


usuarios controlar esa autorización.

B. En el control de accesos obligatorio, hay políticas generales impuestas por un administrador


que los usuarios no pueden violar.

C. El control de acceso basado en roles se basa en que los permisos se gestionan a través de
roles genéricos y no de usuarios.

D. Ninguna de las anteriores.

8. Indica cuáles de las siguientes afirmaciones son correctas.

A. En el protocolo RADIUS, un nodo de acceso controla una serie de nodos de acceso


autorizados.

B. Los servidores NAS en RADIUS son los únicos que controlan la información de contabilidad.

C. DIAMETER es un protocolo AAA extensible, sobre un protocolo básico.

D. Ninguna de las anteriores.

9. Indica cuáles de las siguientes afirmaciones son correctas.

A. En el control de acceso basado en roles es posible establecer condiciones deactivación de


roles.

B. Las listas de comprobación de acceso que se utilizan en el acceso basado en roles y en el


acceso discrecional se aplican sobre objetos del sistema operativo como los ficheros.

C. La posibilidad de acceder a objetos con privilegios en el acceso discrecional es mayor que en


el caso de que se use un acceso obligatorio con políticas estrictas.

D. Ninguna de las anteriores.

10. Indica cuáles de las siguientes afirmaciones son correctas.


A. La contabilidad (accountability ) tiene como interés principal el poder analizar los accesos a
posteriori.

B. La autentificación biométrica tiene una fiabilidad perfecta en el caso de algunas técnicas,


como el reconocimiento facial.

C. En un sistema con Single Sign On, el acceso a las credenciales de un usuario, por ejemplo,
mediante pishing, tiene potencialmente un riesgo de daño mayor que en un sistema que no lo
tenga.

D. Ninguna de las anteriores.