865 538
Test por , creado hace más de 1 año

access control fundamentals

50
0
0
865 538
Creado por 865 538 hace más de 7 años
Cerrar

nsf_09(11)

Pregunta 1 de 10

1

A user accessing a computer system must present credentials or ____ when logging on to the system.

Selecciona una de las siguientes respuestas posibles:

  • a. identification

  • b. token

  • c. access

  • d. authorize

Explicación

Pregunta 2 de 10

1

A user or a process functioning on behalf of the user that attempts to access an object is known as the ____.

Selecciona una de las siguientes respuestas posibles:

  • a. reference monitor

  • b. subject

  • c. label

  • d. entity

Explicación

Pregunta 3 de 10

1

A(n) ____ is a set of permissions that are attached to an object.

Selecciona una de las siguientes respuestas posibles:

  • a. entity

  • b. ACE

  • c. DAC

  • d. ACL

Explicación

Pregunta 4 de 10

1

During RADIUS authentication the AP, serving as the authenticator that will accept or reject the wireless device, creates a data packet from this information called the ____.

Selecciona una de las siguientes respuestas posibles:

  • a. authentication request

  • b. access request

  • c. accounting request

  • d. verification request

Explicación

Pregunta 5 de 10

1

The action that is taken by the subject over the object is called a(n) ____.

Selecciona una de las siguientes respuestas posibles:

  • a. control

  • b. access

  • c. operation

  • d. authorization

Explicación

Pregunta 6 de 10

1

____ is an authentication service commonly used on UNIX devices that communicates by forwarding user authentication information to a centralized server.

Selecciona una de las siguientes respuestas posibles:

  • a. Kerberos

  • b. FTP

  • c. RADIUS

  • d. TACACS

Explicación

Pregunta 7 de 10

1

____ is an authentication system developed by the Massachusetts Institute of Technology (MIT) and used to verify the identity of networked users.

Selecciona una de las siguientes respuestas posibles:

  • a. Aurora

  • b. CHAP

  • c. TACACS

  • d. Kerberos

Explicación

Pregunta 8 de 10

1

____ is often used for managing user access to one or more systems.

Selecciona una de las siguientes respuestas posibles:

  • a. Rule Based Access Control

  • b. Role Based Access Control

  • c. Mandatory Access Control

  • d. Discretionary Access Control

Explicación

Pregunta 9 de 10

1

A computer user may be authorized or granted permission to log on to a system by presenting valid credentials, yet that authorization does not mean that the user can then access any and all resources.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 10

1

TACACS+ and RADIUS are designed to support hundreds of remote connections.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación