CAPAS DE SEGURIDAD.
![]() |
![]() |
![]() |
Título del Test:![]() CAPAS DE SEGURIDAD. Descripción: CERTIFICACIÓN MTA II Fecha de Creación: 2022/04/25 Categoría: Otros Número Preguntas: 197
|




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes afirma que un usuario nunca debe tener más privilegios de los necesarios para realizar una tarea?. Seguridad basada en roles. Segregación de funciones. Principio de privilegio mínimo. Seguridad a través de la oscuridad. Mark trabaja como administrador de seguridad para TechMart Inc. La compañía tiene una red basada en Windows. Mark ha pasado por una auditoría de seguridad para garantizar que el sistema técnico sea seguro y protegido. Durante esta auditoría, identificó muchas áreas que necesitan mejoras. Quiere minimizar el riesgo de posibles amenazas a la seguridad educando a los miembros del equipo en el área de ingeniería social y proporcionando conocimientos básicos sobre los principios de seguridad, y también quiere enfatizar el triángulo de confidencialidad, integridad y disponibilidad en su formación. Para ello, planea implementar el principio de privilegio mínimo. ¿De cuál de las siguientes formas afectará a los miembros de su equipo? Seleccione una: Deben preguntarle al administrador cada vez que quieran acceder a los recursos. Se les concede un conjunto mínimo de privilegios a los recursos. El acceso actual a los recursos de los miembros del equipo no cambiará. Deben iniciar sesión como administrador para tener acceso a sus recursos. ¿Cuál de las siguientes opciones ayuda a prevenir fallas de seguridad?. Reducción de la superficie de ataque. Espionaje. Ingeniería social. Ataque de denegación de servicio. ¿Cuáles de las siguientes son las características principales de un registrador de teclas? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan. Seleccione una o más de una: Puede detectar virus en la computadora. Puede grabar todas las pulsaciones de teclas. Puede capturar zonas de la pantalla. Se puede enviar a través de FTP o correo electrónico. Cifrar un disco duro es un ejemplo de cómo garantizar: Integridad. Seguridad por defecto. Privilegio mínimo. Confidencialidad. La instalación de fuentes de alimentación ininterrumpida en sus servidores es un ejemplo de cómo garantizar: Disponibilidad. Una estrategia de respaldo. Integridad. Accesibilidad. ¿Cuál es un tipo de dispositivo diseñado para obtener contraseñas sin consentimiento del usuario? Seleccione una: Keyboard Controller. GPO. PKI. Keylogger. Un servidor se encuentra en una parte físicamente segura de un edificio que está protegido por guardias y cercas. Este enfoque de seguridad en la que el servidor se protege con algo más que una contraseña se conoce como: Seleccione una: Control físico. Biometría. Defensa en profundidad. Guardias Seguridad. El CEO de una empresa quiere evitar que los usuarios copien datos confidenciales a dispositivos de medios extraíbles. La mejor protección es: Seleccione una: Establecer el principio de privilegio mínimo. Bloquear copiar y pegar. Detener el uso de todos los dispositivos extraíbles. Aplicar políticas de auditoría. El número de servicios en ejecución cae bajo la superficie de ataque de: Seleccione una: Empleado. Red. Aplicación. Los conjuntos de reglas de los cortafuegos son parte de la evaluación de la superficie de ataque de: Seleccione una: Empleado. Aplicación. Red. Cifrar un documento a medida que viaje a través de la red: Seleccione una: Integridad. Confidencialidad. Disponibilidad. Verificar el remitente de un documento. Seleccione una: Integridad. Confidencialidad. Disponibilidad. Asegurar que un departamento pueda acceder a un documento. Seleccione una: Integridad. Confidencialidad. Disponibilidad. ¿A qué parte de CIA se aplica “Encriptar una unidad de almacenamiento no volátil” Seleccione una: Integridad. Confidencialidad. Disponibilidad. Una persona que se hace pasar por empleado y solicita una contraseña, es un tipo de: Seleccione una: Control Administrativo. Análisis del servicio de ataque. Ingeniería Social. Modelado de amenazas. El proceso de eliminación de un riesgo al optar por no participar e una acción o actividad se describe como: Seleccione una: Mitigar el riesgo. Prevención de riesgos. Aceptación de riesgos. Riesgo residual. ¿Cuál es la consideración de seguridad más importante para los servidores de una empresa? Seleccione una: Protección por contraseña. Localización física. Hardening. ¿Qué tipo de dispositivo tiende a tener la menor cantidad de consideración para la seguridad física? Seleccione una: Servidores. Portátiles. Equipos de escritorio. ¿Qué tiene que ocurrir para que alguien intente ingresar a un área física antes de que tenga lugar el control de acceso? Seleccione una: Contabilidad. Autenticación. Autorización. Auditoría. ¿Cuáles de las siguientes son respuestas válidas frente a un riesgo? Seleccione una o más de una: Transferir. Mitigar. Evitar. Invertir. ¿Cuáles de los siguientes son considerados como dispositivos o discos extraíbles? Seleccione una o más de una: Floppy Drive. iPod. Netbook. USB flash drive. ¿Cuáles de las siguientes medidas serían consideradas como medidas de seguridad apropiadas para el perímetro exterior de seguridad de un edificio? Seleccione una o más de una: Iluminación en el estacionamiento. Detector de movimiento. Torniquetes de control de acceso. Guardias de seguridad. Acaba de ser ascendido a Director en Jefe de Seguridad en su empresa de fabricación de auto partes y está tratando de identificar tecnologías que ayudarán a garantizar la confidencialidad de sus técnicas exclusivas de fabricación. ¿Cuáles de las siguientes tecnologías podría utilizar para ayudarle en este esfuerzo? Seleccione una o más de una: Autenticación fuerte. Guardias de seguridad. Cajas fuertes para laptop. Encriptación fuerte. Está viajando por negocios y se dirige a una cena con un cliente. No puede llevar su laptop consigo al restaurante. ¿Qué es lo que debería hacer con el dispositivo? Seleccione una: Llevar la laptop a la recepción y pedir que la guarden ahí. Guardar la laptop en un cajón de la cómoda donde no se vea. Fijar la laptop a un mueble mediante un cable de seguridad para laptop. Guardar la laptop en el maletero de su automóvil. ¿El proceso de eliminación de un riesgo al optar por no participar en una acción o actividad describe a cuál de los siguientes? Seleccione una: Evitar. Riesgo residual. Mitigar. Aceptar. ¿Qué significan las siglas CIA? Seleccione una: Confidencialidad, integridad, disponibilidad. Control, identidad, control de acceso. Confidencialidad, identidad, control de acceso. Confidencialidad, integridad, control de acceso. Lo han puesto a cargo del departamento de seguridad corporativa y su jefe le ha pedido que le ayude a entender lo que significan los principios básicos de seguridad. ¿Cuál de estas explicaciones es la que debe dar a su jefe? Seleccione una: Los principios básicos de seguridad se refieren a aprovechar las mejores prácticas de seguridad. Los principios básicos de seguridad se refieren a los cuatro métodos para enfrentar riesgos. Los principios básicos de seguridad se refieren a los principios de confidencialidad, disponibilidad e integridad. Los principios básicos de seguridad se refieren al perímetro interno de seguridad al crear un entorno de capas de seguridad física. Como el Director en Jefe de Seguridad para una pequeña empresa de procesamiento de registros médicos, acaba de terminar de configurar la seguridad física para su nueva oficina. Por lo tanto, se ha asegurado particularmente de que el estacionamiento se encuentre iluminado, que cuenta con vigilantes tanto en la puerta, como llevando a cabo rondas periódicas, y que cuenta con lectores de tarjetas en todo el edificio en los lugares clave. También ha colocado tecnología biométrica de acceso en la puerta del centro de datos. Adicionalmente, cuenta con cámaras en el estacionamiento, en las entradas al edificio y en las entradas al centro de datos. Este tipo de implementación se conoce cómo: Seleccione una: Mejores prácticas de seguridad. Control de acceso. Defensa en profundidad. Principios básicos de seguridad. ¿Qué nombre le da al proceso de deshabilitar servicios y puertos innecesarios para hacer que su sistema sea más seguro? Seleccione una: Evasión de seguridad. Defensa a profundidad. Mitigar a un Troyano. Reducir el área de la superficie de ataque. Es pasante en Wide World Importers y ayuda a administrar 1000 estaciones de trabajo. Todas las estaciones de trabajo son miembros de un dominio activo. Debe enviar un certificado interno a Internet Explorer en todas las estaciones de trabajo. ¿Cuál es el método más rápido para hacer esto? Seleccione una: Actualización de Windows. Política local. Script de inicio de sesión. Política de grupo. ¿Cuál es la colección estándar o básica de permisos NTFS? Seleccione una: Leer atributos, listar carpeta / leer datos, recorrer carpeta / ejecutar archivo. Leer y ejecutar, leer, escribir, control total, modificar, enumerar el contenido de la carpeta. Crear archivos / escribir datos, crear carpetas / agregar datos, tomar posesión. Cambiar permisos, leer permisos, escribir permisos. ¿Cuál es el requisito mínimo para crear medios BitLocker-To-Go en una computadora cliente? Seleccione una: Windows 7 Enterprise Edition. Windows 2000 Professional Service Pack 4. Windows XP Professional Service Pack 3. Windows Vista Enterprise Edition. ¿Qué le permite cambiar los permisos en una carpeta? Seleccione una: Auditoría. Tomar posesión. Modificar. Atributos extendidos. Un grupo de usuarios tiene acceso a la Carpeta A y a todo su contenido. Debe evitar que algunos de los usuarios accedan a una subcarpeta dentro de la Carpeta A. ¿Qué deberías hacer primero? Seleccione una: Cambiar de dueño. Bloquear la herencia. Deshabilitar el uso compartido de carpetas. Ocultar la carpeta. ¿Cuáles son tres ejemplos de autenticación de dos factores? (Elige tres.) Seleccione una o más de una: Una huella dactilar y una tarjeta inteligente. Una contraseña y una tarjeta inteligente. Un número PIN y una tarjeta de débito. Una contraseña y un número de PIN. Un nombre de usuario y una contraseña. El Instituto de Diseño Gráfico lo contrata para ayudarlos a configurar un servidor para su equipo de 20 personas. Como práctica general para fortalecer el servidor, ¿qué dos tareas comienza por realizar? (Escoge dos.) Seleccione una o más de una: Desactive la cuenta de invitado. Cambie el nombre de la cuenta de administrador. Formatee particiones con FAT32. Eliminar la política de bloqueo de cuentas. Debe limitar los programas que se pueden ejecutar en los equipos cliente a una lista específica. ¿Qué tecnología deberías implementar? Seleccione una: Gerente de cuentas de seguridad. Políticas de grupo de AppLocker. Centro de seguridad de Windows. Utilidad de configuración del sistema. El método principal de autenticación en una conexión SSL son las contraseñas. Para responder, elija la opción "No es necesario ningún cambio" si el texto subrayado es correcto. Si el texto subrayado no es correcto, elija la respuesta correcta. Seleccione una: Certificados. Biometría. No es necesario ningún cambio. IPsec. La longitud predeterminada de la contraseña para un controlador de dominio de Windows Server es: Seleccione una: 7. 14. 5. 0. ¿Qué dos configuraciones de seguridad se pueden controlar mediante la política de grupo? (Escoge dos.) Seleccione una o más de una: Acceso al comando Ejecutar ... Bloqueo automático de archivos. Acceso cifrado desde un teléfono inteligente. Complejidad de la contraseña. ¿Cuál es la principal ventaja de utilizar las zonas integradas de Active Directory? Seleccione una: Cifrado de zona. Protección por contraseña. Replicación segura. No repudio. Humongous Insurance necesita configurar un controlador de dominio en una sucursal. Desafortunadamente, el servidor no puede estar lo suficientemente protegido contra el acceso de los empleados en esa oficina, por lo que la empresa está instalando un controlador de dominio primario. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la declaración sea correcta. Seleccione una: Servidor de Active Directory. Controlador de dominio de respaldo. No es necesario ningún cambio. Controlador de dominio de solo lectura. ¿Dónde debería guardar las cintas de respaldo de sus servidores? Seleccione una: La biblioteca de cintas. La sala de servidores. Respuesta. Un archivador. ¿Qué es un permiso de carpeta especial? Seleccione una: Leer. Modificar. Eliminar. Escribir. Debe otorgar acceso de escritura a un conjunto de usuarios a un archivo en un recurso compartido de red. Debe agregar los usuarios a: Seleccione una: Un grupo de distribución. Un grupo de seguridad. El grupo de Todos. El grupo de usuarios autenticados. Crea un nuevo archivo en una carpeta que tiene la herencia habilitada. De forma predeterminada, el nuevo archivo: Seleccione una: Toma los permisos de otras carpetas en el mismo directorio. Toma los permisos de la carpeta principal. Toma los permisos de otros archivos en el mismo directorio. No toma ningún permiso. Active Directory controla, aplica y asigna políticas de seguridad y derechos de acceso para todos los usuarios. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la declaración sea correcta. Seleccione una: No se necesita ningún cambio. Registro. permisos NTFS. Control de cuentas de usuario. ¿Qué dos características debería recomendar para la contraseña de dominio de un usuario? (Escoge dos.) Seleccione una o más de una: Incluye caracteres Unicode. Fácil de incrementar. Fácil de recordar. Difícil de adivinar. Debe evitar que usuarios no autorizados lean un archivo específico en una computadora portátil si la computadora portátil es robada. ¿Qué deberías implementar? Seleccione una: Permisos a nivel de carpeta. BitLocker. Estándar de cifrado avanzado (AES). Sistema de archivos distribuido (DFS). Permisos a nivel de archivo. Tiene dos servidores que ejecutan Windows Server. Todas las unidades de ambos servidores se formatean mediante NTFS. Mueve un archivo de un servidor a otro servidor. Los permisos del archivo en la nueva ubicación serán: Seleccione una: Restringir el acceso al grupo de administradores. Conservar los permisos de la carpeta original. Heredar los permisos de la carpeta de destino. Habilita el acceso completo al grupo de todos. ¿Cuál de las siguientes opciones protege contra el acceso no autorizado a información confidencial mediante cifrado y funciona en la capa de red? Seleccione una: NAT. Cortafuegos. Dirección MAC. IPSec. ¿Cuáles de los siguientes son los componentes principales del protocolo IPsec? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan. Seleccione una o más de una: Clave de cifrado de Internet (IEK). Carga útil de seguridad encapsulada (ESP). Encabezado de autenticación (AH). Intercambio de claves de Internet (IKE). ¿Cuál de las siguientes opciones se debe configurar para garantizar que se pueda recuperar el almacenamiento de BitLocker? Seleccione una: BitLocker para usar el agente de recuperación secreto. BitLocker para usar el protector de pantalla de contraseña. BitLocker para usar la opción de recuperación de inteligencia artificial. BitLocker para usar agentes de recuperación de datos. ¿Cuál de los siguientes es un conjunto de reglas que controlan el entorno de trabajo de las cuentas de usuario y las cuentas de computadora? Seleccione una: Lista de control de acceso. Política de grupo. Control de acceso obligatorio. Sistema de detección de intrusos. ¿Cuál de las siguientes es una colección o lista de cuentas de usuario o cuentas de computadora? Seleccione una: Un grupo. Carpeta pública. Dominio. Directorio activo. ¿Cuál de las siguientes es una contraseña numérica secreta compartida entre un usuario y un sistema para autenticar al usuario en el sistema? Seleccione una: PIN. Depósito de claves. Clave pública. Clave privada. Trabaja como administrador de red para NetTech Inc. Desea evitar que los usuarios accedan a la interfaz gráfica de usuario (GUI) en las computadoras de la red. ¿Qué harás para lograr esta tarea? Seleccione una: Aplicar permiso NTFS. Implementar una política de cuenta. Implementar una política de grupo. Implementar una política de acceso remoto. Mark trabaja como oficial de seguridad para TechMart Inc. La compañía tiene una red basada en Windows. Tiene a las abejas asignadas un proyecto para garantizar la seguridad del dinero y la información del cliente, sin mencionar la reputación de la empresa. La compañía ha pasado por una auditoría de seguridad para asegurarse de que cumple con las regulaciones y estándares de la industria. Mark comprende la solicitud y tiene que hacer su debida diligencia para proporcionar cualquier información que los reguladores requieran, ya que están apuntando a posibles agujeros de seguridad. En esta situación, su mayor preocupación es la seguridad física del sistema de su empresa. Le preocupa que las personas estén autenticadas en los servidores del centro de datos. ¿Cuáles de las siguientes acciones tomará Mark para evitar que los usuarios normales inicien sesión en los sistemas? Seleccione una: Desarrollar una conciencia social sobre las amenazas a la seguridad dentro de una organización. Brindar protección contra un ataque distribuido de denegación de servicios. Utilice políticas de grupo para deshabilitar el uso de unidades de disquete o unidades USB. Llame a un miembro del equipo mientras se comporta como otra persona para obtener acceso a información confidencial. ¿Cuál de las siguientes prácticas se deben seguir para mantener seguras las contraseñas? Cada respuesta correcta representa una solución completa. Elige tres. Seleccione una o más de una: Una contraseña debe ser alfanumérica. Una contraseña no debe tener más de cinco palabras. Nunca escriba una contraseña. Cambie las contraseñas siempre que exista la sospecha de que pueden haber sido comprometidas. ¿Cuáles de los siguientes son los tipos de ámbitos de grupo? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan. Seleccione una o más de una: Universal. Usuarios de dominio. Global. Dominio local. ¿Cuál de los siguientes puntos debe tenerse en cuenta para usar BitLocker? Seleccione una: La implementación de antivirus porque BitLocker necesita eliminar el desbordamiento del búfer. La implementación de hardware porque BitLocker necesita una partición reservada del sistema. La implementación del disco duro porque BitLocker necesita un bot. La implementación de SEAL porque BitLocker necesita un algoritmo de cifrado alternativo al DES, 3DES y AES basados en software. Trabaja como gerente de seguridad para Company Inc. Una persona se está conectando a su red interna corporativa a través de Internet. Debe asegurarse de que no sea un intruso disfrazado de usuario autorizado. ¿Cuál de las siguientes tecnologías utilizará para realizar la tarea? Seleccione una: Filtrado de paquetes de direcciones IP. Autenticación de dos factores. Sistema de detección de intrusos (IDS). Firma digital incorporada. ¿Cuál de las siguientes es una contraseña numérica secreta compartida entre un usuario y un sistema para autenticar al usuario en el sistema? Seleccione una: Depósito de llaves. Clave privada. PIN. Clave pública. ¿Qué muestra el nivel de acceso de un usuario a un archivo o carpeta en particular en el servidor? Seleccione una: El registro de la computadora cliente. Los atributos avanzados del objeto. El conjunto resultante de políticas. Los permisos efectivos del objeto. ¿Cuál de las siguientes opciones se utiliza para proteger todos los archivos almacenados en la unidad en la que está instalado Windows? Seleccione una: Registrador de teclas de hardware. BitLocker. Cortafuegos. SocketShield. ¿Cuál de los siguientes se puede utilizar para implementar autenticaciones de dos factores? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan. Seleccione una o más de una: Configuración de red cifrada. Contraseña. Regla de seguridad del cortafuego. Tarjeta inteligente. ¿Cuáles son tres ejemplos de factores necesarios para la autenticación multifactor? (Elige tres.) Seleccione una o más de una: Una huella digital. Una tarjeta inteligente. Una pregunta de verificación de contraseña. Un número de pin. Administra 50 estaciones de trabajo con Windows en un laboratorio de computación. Todas las estaciones de trabajo pertenecen al dominio de Active Directory del laboratorio. Debe implementar varias políticas de auditoría en cada estación de trabajo en el menor tiempo posible. ¿Qué deberías hacer? Seleccione una: Active la política de auditoría en el controlador de dominio. Habilitar el acceso a objetos de auditoría. Habilite el registro en cada computadora. Crear una política de grupo de dominio. ¿Qué ataque de contraseña utiliza todas las combinaciones alfanuméricas posibles? Seleccione una: Ingeniería social. Ataque de diccionario. Ataque de tabla arcoíris. Ataque de fuerza bruta. Las contraseñas que contienen palabras reconocibles son vulnerables a: Seleccione una: Repetir ataque. Ataque de hash. Ataque de denegación de servicio. Ataque de diccionario. ¿Las políticas de bloqueo de cuentas se utilizan para prevenir qué tipo de ataque de seguridad? Seleccione una: Usuarios que comparten contraseñas. Las contraseñas se reutilizan inmediatamente. Ingeniería social. Ataques de fuerza bruta. Un ataque de fuerza bruta: Seleccione una: Utiliza los algoritmos más sólidos posibles. Apunta a todos los puertos. Utiliza filtrado de respuestas. Intenta todas las posibles variaciones de contraseña. Humongous Insurance es una compañía de seguros de salud en línea. Durante una auditoría de seguridad anual, una empresa de seguridad prueba la solidez de la política de contraseñas de la empresa y sugiere que Humongous Insurance implemente la política de historial de contraseñas. ¿Cuál es la razón probable por la que la empresa de seguridad sugiere esto? Seleccione una: Las contraseñas anteriores de los usuarios contenían palabras del diccionario. Las contraseñas anteriores carecían de complejidad y caracteres especiales. Las contraseñas anteriores se descifran fácilmente mediante el método de fuerza bruta. Usted es un pasante en Litware, Inc. Su gerente le pide que dificulte los intentos de adivinar la contraseña al limitar los intentos de inicio de sesión en las computadoras de la empresa. Seleccione una: Aumentar los requisitos de complejidad de las contraseñas. Hacer cumplir el historial de contraseñas. Implementar la política de bloqueo de cuentas. Hacer cumplir el rastreo de contraseñas. Establecer una edad mínima de contraseña restringe cuando los usuarios pueden: Seleccione una: Solicitar un restablecimiento de contraseña. Inicie sesión con sus contraseñas. Establecer su propia caducidad de contraseña. Cambiar sus contraseñas. ¿Qué dos configuraciones de seguridad se pueden controlar mediante la política de grupo? (Escoge dos. Seleccione una o más de una: Acceso cifrado desde un teléfono inteligente. Bloqueo automático de archivo. Acceso al comando Ejecutar ... Complejidad de la contraseña. ¿Qué dos características debería recomendar para la contraseña de dominio de un usuario? (Escoge dos.) Seleccione una o más de una: Fácil de incrementar. Incluye caracteres Unicode. Difícil de adivinar. Fácil de recordar. Las políticas de historial de contraseñas se utilizan para prevenir: Seleccione una: Compartir contraseñas entre usuarios. Ataques de fuerza bruta. Ingeniería social. Las contraseñas no se reutilizarán inmediatamente. Te registras para obtener una cuenta bancaria en línea. Cada 6 meses, el banco le solicita que cambie su contraseña. Ha cambiado su contraseña 5 veces en el pasado. En lugar de crear una nueva contraseña, decide utilizar una de sus contraseñas anteriores, pero el historial de contraseñas del banco le impide hacerlo. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la afirmación sea correcta. Seleccione una: Duración máxima de la contraseña. Antigüedad mínima de la contraseña. Complejidad de la contraseña. No es necesario ningún cambio. La contraseña más segura es un elemento crítico en el plan de seguridad. ¿Cuáles de las siguientes son las características que se utilizan para crear una contraseña segura? Seleccione una: Contiene más de setecientos caracteres y no contiene el nombre de usuario, el nombre real ni ningún nombre que el atacante pueda adivinar fácilmente. Contiene más de siete caracteres y el nombre de usuario, nombre real o cualquier nombre. Contiene el nombre de usuario, el nombre real o cualquier nombre que se pueda recordar fácilmente y no contiene más de siete caracteres. Contiene más de siete caracteres y no contiene el nombre de usuario, el nombre real ni ningún nombre que el atacante pueda adivinar fácilmente. ¿Cuáles de los siguientes son tipos de políticas de contraseñas de Windows 7? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan. Seleccione una o más de una: Longitud del nombre de usuario. Almacenar contraseña mediante cifrado reversible. La contraseña debe cumplir con los requisitos de complejidad. Longitud mínima de la contraseña. ¿Cuál de los siguientes es un conjunto de reglas que controlan el entorno de trabajo de las cuentas de usuario y las cuentas de computadora? Seleccione una: Control de acceso obligatorio. Sistema de detección de intrusos. Lista de control de acceso. Política de grupo. Mark trabaja como oficial de seguridad para TechMart Inc. La compañía tiene una red basada en Windows. Tiene a las abejas asignadas un proyecto para garantizar la seguridad del dinero y la información del cliente, sin mencionar la reputación de la empresa. La compañía ha pasado por una auditoría de seguridad para asegurarse de que cumple con las regulaciones y estándares de la industria. Mark comprende la solicitud y tiene que hacer su debida diligencia para proporcionar cualquier información que los reguladores requieran, ya que están apuntando a posibles agujeros de seguridad. En esta situación, su mayor preocupación es la seguridad física del sistema de su empresa. ¿Cuáles de las siguientes acciones tomará Mark para garantizar la seguridad física de las computadoras de escritorio de la empresa? Seleccione una: Brindar protección contra un ataque distribuido de denegación de servicios. Llame a un miembro del equipo mientras se comporta como otra persona para obtener acceso a información confidencial. Utilice políticas de grupo para deshabilitar el uso de unidades de disquete o unidades USB. Desarrollar una conciencia social de las amenazas a la seguridad dentro de una organización. Trabaja como administrador de red para NetTech Inc. Desea evitar que los usuarios accedan a la interfaz gráfica de usuario (GUI) en las computadoras de la red. ¿Qué harás para lograr esta tarea? Seleccione una: Implementar una política de cuenta. Implementar una política de acceso remoto. Aplicar permiso NTFS. Implementar una política de grupo. ¿Cuál de las siguientes prácticas se deben seguir para mantener seguras las contraseñas? Cada respuesta correcta representa una solución completa. Elige tres. Seleccione una o más de una: Una contraseña debe ser alfanumérica. Una contraseña no debe tener más de cinco palabras. Nunca anote una contraseña. Cambie las contraseñas siempre que exista la sospecha de que pueden haber sido comprometidas. ¿Cuál de los siguientes pasos puede tomar un administrador como contramedidas contra los registradores de teclas de software? Cada respuesta correcta representa una parte de la solución. Elija todas las que correspondan. Seleccione una o más de una: Actualice el antivirus con regularidad. Supervise activamente los programas que se ejecutan en el servidor. Utilice anti-keyloggers disponibles comercialmente. Compruebe siempre el espacio en el disco duro del servidor. ¿Cuál de las siguientes aplicaciones captura paquetes de red a medida que atraviesan una red y se los muestra al atacante? Seleccione una: Analizador de protocolo. Sniffer. Llavero. Registrador de teclas. ¿Cuál de las siguientes opciones se utiliza para describir la política de antigüedad máxima de la contraseña? Seleccione una: Determina la antigüedad que debe tener la contraseña antes de que se le permita al usuario cambiarla. Se utiliza para determinar la edad que tiene el usuario para crear una contraseña. Es un período de tiempo antes de que se requiera que una contraseña sea pública. Es un período de tiempo antes de que se requiera cambiar una contraseña. El Firewall de Windows es una función de firewall sin estado basado en host. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la declaración sea correcta. Seleccione una: Capa de red. No se necesita ningún cambio. Con estado. Filtro de paquetes. El puenteo es un proceso de envío de paquetes desde el origen al destino en la capa 3 de OSI. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la declaración sea correcta. Seleccione una: Enrutamiento. Repetidor. No es necesario ningún cambio. Cambio. Su empresa requiere que los usuarios escriban una serie de caracteres para acceder a la red inalámbrica. Debe cumplir los siguientes requisitos: Contiene más de 15 caracteres. Contiene al menos una letra Contiene al menos un número Contiene al menos un símbolo ¿Qué tecnología de seguridad cumple con estos requisitos? Seleccione una: Filtrado MAC. WEP. WPA2 Enterprise. WPA2 PSK. El Firewall de Windows protege las computadoras de conexiones de red no autorizadas. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la declaración sea correcta. Seleccione una: Estafas de phishing. Acceso a la red sin cifrar. Virus de correo electrónico. No se necesita ningún cambio. Los equipos cliente de su red son estables y no necesitan funciones nuevas. ¿Cuál es un beneficio de aplicar actualizaciones del sistema operativo a estos clientes? Seleccione una: Mantenga los puertos del servidor disponibles. Actualice el firewall de hardware. Mantener la licencia del software. Cerrar vulnerabilidades existentes. ¿Cuál proporciona el nivel más alto de seguridad en un firewall? Seleccione una: Filtros de paquetes entrantes. Inspección sin estado. Filtros de paquetes salientes. Inspección con estado. Está intentando conectarse a un servidor FTP en Internet desde una computadora en el laboratorio de una escuela. No puede obtener una conexión. Intenta en otra computadora con los mismos resultados. Las computadoras del laboratorio pueden navegar por Internet. Puede conectarse a este servidor FTP desde casa. ¿Qué podría estar bloqueando la conexión al servidor? Seleccione una: Un switch de capa 2. Un interruptor de capa 2. Un punto de acceso inalámbrico. Un cortafuegos. ¿Qué hace NAT? Seleccione una: Cifra y autentica paquetes IP. Proporciona almacenamiento en caché y reduce el tráfico de red. Analiza los paquetes de tráfico entrantes y salientes. Traduce direcciones IP públicas a direcciones privadas y viceversa. La clave compartida previamente WPA2 (PSK) se crea utilizando una frase de contraseña (contraseña) y añadiéndola al PIN de WPS. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la declaración sea correcta. Seleccione una: Contraseña de administrador. No se necesita ningún cambio. Clave WEP. Identificador de conjunto de servicios (SSID). ¿Qué tres elementos encripta HTTPS? (Elige tres.) Seleccione una o más de una: Números de puerto. Dirección IP del servidor. URL del sitio web. Cookies del navegador. Información de inicio de sesión. La empresa para la que trabaja desea configurar una red segura, pero no tiene servidores. ¿Qué tres métodos de seguridad requieren el uso de un servidor? (Elige tres.) Seleccione una o más de una: WPA2 personal. 802.11ac. WPA2 Enterprise. 802.1x. RADIUS. Eres un becario y estás trabajando de forma remota. Necesita una solución que cumpla con los siguientes requisitos: Le permite acceder a los datos de la red de la empresa de forma segura Te da los mismos privilegios y acceso que si estuvieras en la oficina. ¿Cuáles son los dos métodos de conexión que podría utilizar? (Escoge dos.) Seleccione una o más de una: Red privada virtual (VPN). Perfiles móviles. Servicio de acceso remoto (RAS). Proxy de reenvío. Un abogado lo contrata para aumentar la seguridad de la red inalámbrica de la oficina del bufete de abogados. La oficina tiene una red muy básica, con solo un módem y un enrutador. ¿Cuál de estos modos de seguridad ofrece la mayor seguridad? Seleccione una: WPA-Enterprise. WEP. WPA-Personal. WPA2-Personal. ¿Qué tipo de firewall permite la inspección de todas las características de un paquete? Seleccione una: NAT. Windows Defender. Sin estado. Con estado. ¿Qué tecnología le permite filtrar las comunicaciones entre un programa e Internet? Seleccione una: servidor RADIUS. BitLocker TO GO. Cortafuegos de software. Software antivirus. Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto. La primera línea de defensa contra los ataques de Internet es un software de firewall. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la declaración sea correcta. Seleccione una: No se necesita ningún cambio. Software de antivirus. Servidor radius. Cortafuegos de hardware. ¿Cuál de las siguientes opciones describe una VLAN? Seleccione una: Es un dominio de difusión lógico a través de subredes físicas. Conecta múltiples redes y enruta paquetes de datos. Permite que diferentes protocolos de red se comuniquen entre diferentes segmentos de red. Es una subred que revela los recursos externos de una empresa a la red pública. ¿Qué es un identificador de conjunto de servicios (SSID)? Seleccione una: El tipo de transmisión de LAN inalámbrica. Un protocolo de seguridad inalámbrico. Un estándar de cifrado inalámbrico. El nombre de transmisión de un punto de acceso. Para implementar WPA2 Enterprise, necesitaría un Seleccione una: servidor WEP. servidor VPN. servidor RADIUS. servidor SSL. Implementarías un sistema de prevención de intrusiones inalámbrico para: Seleccione una: Hacer cumplir la transmisión de SSID. Evitar las interferencias inalámbricas. Detectar el robo de paquetes inalámbricos. Evitar puntos de acceso inalámbricos no autorizados. El gerente de una cafetería lo contrata para configurar WiFi de forma segura en la tienda. Para evitar que los usuarios de computadoras se vean, ¿qué debe usar con un punto de acceso? Seleccione una: Modo puente de cliente. Modo cliente. filtrado de direcciones MAC. Modo de aislamiento del cliente. Debe ocultar las direcciones IP internas de Internet mientras mantiene el acceso del cliente a Internet. ¿Qué deberías implementar? Seleccione una: Listas de control de acceso. Reenvío de puertos. Capa de sockets seguros (SSL). Traducción de direcciones de red (NAT). Tiene una aplicación que usa IPsec para proteger las comunicaciones entre un cliente de Internet y un servidor en la red interna. ¿A qué servicio de seguridad de red debe conectarse el cliente IPsec? Seleccione una: VPN. RADIUS. SFTP. SSH. Quiere evitar que los usuarios externos adquieran información sobre su red. Debes implementar un: Seleccione una: enrutador. servidor proxy. interruptor de capa 3. cortafuegos. ¿Cuál de las siguientes opciones protege contra el acceso no autorizado a información confidencial mediante cifrado y funciona en la capa de red? Seleccione una: NAT. dirección MAC. Cortafuegos. IPSec. ¿Cuál de las siguientes es una técnica utilizada para atacar una red Ethernet cableada o inalámbrica? Seleccione una: Envenenamiento por ARP. Registro de pulsaciones de teclas. Envenenamiento por DNS. Bombardeo postal. ¿Cuáles de los siguientes son los componentes principales del protocolo IPsec? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan. Seleccione una o más de una: Clave de cifrado de Internet (IEK). Intercambio de claves de Internet (IKE). Carga útil de seguridad encapsulada (ESP). Encabezado de autenticación (AH). Verifica los registros de varios clientes y descubre que hay tráfico entrando en un puerto impar (puerto 1872). Todos los clientes tienen activado el firewall de Windows XP. ¿Qué debe hacer para bloquear este tráfico no deseado? Seleccione una: Rastree ese tráfico y encuentre su origen. Cierre el servicio que se conecta a ese puerto. Realice un análisis de virus para encontrar el virus responsable de este tráfico. Marque las excepciones en el firewall y anule la selección de esa excepción de puerto. ¿Cuál de las siguientes capas define los mecanismos que permiten que los datos pasen de una red a otra? Seleccione una: Capa de enlace de datos. Capa física. Capa de sesión. Capa de red. ¿Cuál de los siguientes puertos utiliza el protocolo IMAP4? Seleccione una: 443. 110. 53. 143. ¿Cuál de los siguientes es el límite entre el lado privado y administrado y de propiedad local de una red y el lado público que comúnmente administra un proveedor de servicios? Seleccione una: Perímetro de la red. VLAN. Internet. Intranet. Mark trabaja como administrador de red para BlueWell Inc. La empresa tiene una red basada en Windows. Mark ha contratado sus servicios para realizar una evaluación de seguridad de la red de la empresa que tiene varios servidores expuestos a Internet. Por lo tanto, puede ser vulnerable a un ataque. Mark está usando un muro de protección perimetral único, pero no sabe si eso es suficiente. Quiere revisar la situación y hacer algunas recomendaciones fiables para poder proteger los datos en la red de la empresa. ¿Cuál de las siguientes acciones hará Mark para realizar la tarea? Seleccione una: Ubique los servidores y dispositivos expuestos a Internet en una red interna. Subcontratar los servicios relacionados. Cifre los datos y luego comience la transmisión. Cree una red perimetral para aislar los servidores de la red interna. ¿Cuál de los siguientes es un protocolo de seguridad que se utiliza para proteger los datos de ser modificados, dañados o accedidos sin autorización? Seleccione una: DNSSEC. HoneyPot. Protocolo de suplantación. Seguridad IP (IPsec). ¿Cuál de los siguientes es un dominio de difusión creado por un conmutador? Seleccione una: DMZ. MAN. VPN. VLAN. Mark trabaja como administrador del sistema de TechMart Inc. La empresa tiene una red basada en Windows. Mark quiere permitir que los agentes de viajes remotos puedan acceder a la red corporativa para que puedan consultar el correo electrónico y publicar las citas reservadas para el día en particular. Mark ha decidido permitir que los agentes de viajes usen sus computadoras personales, pero debe estar seguro de que nadie compromete la información porque la seguridad de la información del cliente es una prioridad para él. ¿Cuál de los siguientes es un riesgo potencial si los agentes de viajes usan sus computadoras personales para el acceso VPN? Seleccione una: VPN no puede evitar que posibles virus y malware en la computadora de casa infecten la red. VPN maneja todo y cifra los datos. VPN no permite que los agentes de viajes usen sus computadoras personales. VPN no puede evitar que el desbordamiento del, búfer en la computadora doméstica infecte la red. ¿Cuál de los siguientes puertos utiliza el protocolo de escritorio remoto? Seleccione una: 3389. 80. 23. 110. ¿Cuál de los siguientes métodos de seguridad se puede utilizar para detectar el ataque DoS con el fin de mejorar la seguridad de la red? Seleccione una: controlador de WLAN. WIPS. Analizador de protocolos. controlador de WLAN. Mark trabaja como administrador de sistemas para TechMart Inc. La empresa tiene una red basada en Windows. La compañía está agregando un acceso inalámbrico abierto de alta velocidad para sus clientes e inalámbrico seguro para los empleados en las 37 sucursales. Quiere comprobar las diversas preocupaciones de seguridad para asegurarse de que el tráfico empresarial esté protegido. También está bajo presión para hacer de esta nueva función una estrategia ganadora para una empresa. ¿Cuál de los siguientes es el protocolo más seguro que Mark puede implementar para garantizar que el tráfico relacionado con la empresa esté encriptado? Seleccione una: Identificadores de conjuntos de servicios. Protocolo de autenticación extensible (EAP). Privacidad equivalente por cable (WEP). Acceso protegido WiFi (WPA) 2. ¿Cuál de los siguientes es un nombre que identifica una LAN inalámbrica 802.11 en particular? Seleccione una: IBSS. MBSA. MAC. SSID. ¿Cuáles son dos razones para implementar VLAN? (Escoge dos.) Seleccione una o más de una: Gestionar el flujo de tráfico entre Internet y la red. hosts separados en la misma red. Cree la ruta más segura entre dos hosts. Habilite la agrupación de hosts independientemente de la ubicación física. El nombre de una LAN inalámbrica en particular que se transmite en una red se conoce como: Seleccione una: dirección MAC. Conjunto de servicios básicos (BSS). Punto de acceso inalámbrico (WAP). Identificador de conjunto de servicios (SSID). Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto. Los firewalls perimetrales dedicados a menudo brindan un servicio denominado filtrado de paquetes estáticos, que convierte las direcciones privadas de intervalo en una dirección de Internet externa. Instrucciones: Revise el texto subrayado. Si hace que la declaración sea correcta, seleccione "No se necesitan cambios". Si la afirmación es incorrecta, seleccione la opción de respuesta que hace que la afirmación sea correcta. Seleccione una: No se necesita ningún cambio. inspección a nivel de circuito. Filtrado de la capa de aplicación. Traducción de direcciones de red. Una red privada virtual (VPN) es un Seleccione una: método de comunicación virtual que almacena datos transmitidos en un entorno privado. red perimetral que contiene servidores virtuales seguros. Sistema de prevención de intrusiones que filtra las comunicaciones no autorizadas en la red empresarial. túnel que evita que la información que pasa por él sea modificada o robada. El propósito principal de la Protección de acceso a la red (NAP) es prevenir: Seleccione una: Usuarios no autorizados para acceder a una red. Pérdida de datos de equipos cliente en una red. Los usuarios de una red deben instalar software. Los sistemas no compatibles se conectan a una red. Debe limitar los programas que se pueden ejecutar en los equipos cliente a una lista específica. ¿Qué tecnología deberías implementar? Seleccione una: Centro de seguridad de Windows. Utilidad de configuración del sistema. Gerente de cuentas de seguridad. Políticas de grupo de AppLocker. El propósito del Control de cuentas de usuario (UAC) es: Seleccione una: Proteja sus datos contra la corrupción. Facilitar el filtrado de Internet. Cifre la cuenta del usuario. Limitar los privilegios del software. Un administrador del sistema de correo busca virus en los correos electrónicos entrantes para aumentar la velocidad del procesamiento del correo. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la declaración sea correcta. Seleccione una: Asegúrese de que todos los enlaces de los mensajes sean confiables. No es necesario ningún cambio. Verificar que los remitentes de los mensajes sean legítimos. Disminuir las posibilidades de que un virus llegue a una máquina cliente. Un usuario que recibe una gran cantidad de correos electrónicos que venden medicamentos con receta probablemente esté recibiendo correo pharming. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la declaración sea correcta. Seleccione una: Malware. Correo falsificado. Spam. No es necesario ningún cambio. Los equipos cliente de su red son estables y no necesitan funciones nuevas. ¿Cuál es un beneficio de aplicar actualizaciones del sistema operativo a estos clientes? Seleccione una: Mantener la licencia del software. Actualice el firewall de hardware. Mantenga los puertos del servidor disponibles. Cerrar vulnerabilidades existentes. ¿Qué permite administrar la implementación de Windows Server Update Services (WSUS) a una empresa? Seleccione una: Actualizaciones de claves de cifrado privadas compartidas. Replicación del servidor de Active Directory. Actualizaciones de objetos de política de grupo. Actualizaciones de Windows para estaciones de trabajo y servidores. El propósito de Microsoft Baseline Security Analyzer es: Seleccione una: Establezca los permisos en un nivel predeterminado. Aplicar todos los parches actuales a un servidor. Corregir el estado de seguridad de una empresa. Enumere las vulnerabilidades del sistema. Mantener un servidor actualizado: Seleccione una: Sincroniza el servidor. Acelera el acceso a la carpeta. Maximiza la eficiencia de la red. Corrige los agujeros de seguridad. Antes de implementar la protección de acceso a la red (NAP), debe instalar: Seleccione una: Servicios de federación de Active Directory. Servicio de actualización de Windows. Servidor de información de Internet (IIS). Servidor de políticas de red (NPS). ¿Cuál es un método común para la recopilación de contraseñas? Seleccione una: Archivos adjuntos de correo electrónico. Intrusiones por la puerta trasera. Sniffer de red. Inyección SQL. ¿Cuál es un ejemplo de código malintencionado que no se propaga? Seleccione una: Un caballo de Troya. Un gusano. Un engaño. Una puerta trasera. ¿Cuáles son los dos atributos que puede contener un mensaje de correo electrónico que deberían hacer que un usuario se pregunte si el mensaje es un intento de phishing? (Escoge dos.) Seleccione una o más de una: Uso de negrita y cursiva. Amenazas de perder el servicio. Una imagen contenida en el mensaje. Errores ortográficos y gramaticales. ¿Cuáles son los tres principales vectores de ataque que puede utilizar un pirata informático de ingeniería social? (Elige tres.) Seleccione una o más de una: Interfaz de cortafuegos. HoneyPot. Ingeniería social inversa. Gestión de desechos. Un teléfono. Un ataque de fuerza bruta: Seleccione una: Apunta a todos los puertos. Utiliza los algoritmos más sólidos posibles. Utiliza filtrado de respuestas. Intenta todas las posibles variaciones de contraseña. Para evitar que los proveedores de contenido de terceros rastreen sus movimientos en la web, habilite InPrivate Browsing. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la declaración sea correcta. Seleccione una: No se necesita ningún cambio. Modo de compatibilidad. Filtro SmartScreen. Filtrado privado. ¿Qué permite el acceso a todas las capacidades del usuario que ha iniciado sesión en una computadora? Seleccione una: Controles ActiveX. Microsoft Silverlight. Páginas de servidor activo (ASP). Subprogramas de Java. Suplantación de correo electrónico: Seleccione una: Copia los mensajes de correo electrónico enviados por un usuario específico. Modifica los registros de enrutamiento de correo electrónico. Reenvía mensajes de correo electrónico a todos los contactos. Oculta al verdadero remitente del correo electrónico. El phishing es un intento de: Seleccione una: Bases de datos de correo electrónico corruptas mediante el uso de virus. Limite el acceso a los sistemas de correo electrónico por parte de usuarios autorizados. Robar datos mediante el uso de intrusiones en la red. Obtenga información haciéndose pasar por una entidad confiable. ¿Dónde debería guardar las cintas de respaldo de sus servidores? Seleccione una: Una caja fuerte contra incendios fuera del sitio. La biblioteca de cintas. Un archivador. La sala de servidores. Las preguntas de seguridad básicas que se utilizan para restablecer una contraseña son susceptibles de: Seleccione una: Ingeniería social. Caballos de Troya. Detección de redes. Hash. ¿Cuáles dos están incluidos en un programa antivirus empresarial? (Escoge dos.) Seleccione una o más de una: Escaneo de paquetes. Escaneo de superficie de ataque. Escaneo programado. Escaneo bajo demanda. Sospecha que la computadora de un usuario está infectada por un virus. ¿Qué deberías hacer primero? Seleccione una: Reinicie la computadora en modo seguro. Desconecte la computadora de la red. Reemplace la unidad de disco duro de la computadora. Instale el software antivirus en la computadora. Triturar documentos ayuda a prevenir: Seleccione una: Redes sociales. Corrupción de archivos. Ataques de intermediario. Ejecución remota de código. Ingeniería social. El buceo en un contenedor de basura se refiere a una amenaza física que un pirata informático podría utilizar para buscar información sobre una red informática. Seleccione la respuesta correcta si el texto subrayado no hace que la afirmación sea correcta. Seleccione "No se necesitan cambios" si el texto subrayado hace que la declaración sea correcta. Seleccione una: Software malicioso. Ingeniería social inversa. Phishing. No se necesita ningún cambio. Está intentando establecer comunicaciones entre una computadora cliente y un servidor. El servidor no responde. Confirma que tanto el cliente como el servidor tienen conectividad de red. ¿Cuál debería comprobar a continuación? Seleccione una: Dominios y confianzas de Active Directory. Prevención de ejecución de datos. Cortafuegos de Windows. Ingeniería social inversa. ¿Qué ataque escucha el tráfico de red de un recurso informático? Seleccione una: Escuchas a escondidas (sniffer de red). Denegación de servicio. Bomba lógica. envenenamiento por ARP. Recopilación de recursos. El gerente de una cafetería lo contrata para configurar WiFi de forma segura en la tienda. Para evitar que los usuarios de computadoras se vean, ¿qué debe usar con un punto de acceso? Seleccione una: Modo cliente. Modo de aislamiento del cliente. Modo puente de cliente. Filtrado de direcciones MAC. El bombardeo por correo electrónico ataca a una entidad específica al: Seleccione una: Seguimiento del correo electrónico hasta la dirección de destino. Envío de grandes volúmenes de correo electrónico. Activación de altos niveles de alertas de seguridad. Redirigir todo el correo electrónico a otra entidad. Windows Server Update Services (WSUS) es una herramienta que: Seleccione una: Administra actualizaciones para el software de Microsoft. Gestiona los servicios que se ejecutan en un servidor. Actualiza los datos almacenados en los servidores de Windows. Actualiza las licencias para los servidores de Windows. Para proteger los sistemas de errores de desbordamiento del, búfer, puede utilizar: Seleccione una: Software antivirus. Un sistema de prevención de intrusos. Un servidor proxy. Prevención de ejecución de datos. Su contraseña es 1Vu*cI!8sT. ¿A qué método de ataque es vulnerable su contraseña? Seleccione una: Araña. Diccionario. Fuerza bruta. Tabla arcoíris. Debe poder recopilar información sobre un programa en ejecución. ¿Qué tipo de auditoría debería implementar? Seleccione una: Eventos de inicio de sesión. Seguimiento de procesos. Servicios de directorio. Exceso a objetos. El propósito de Windows Server Update Services (WSUS) es: Seleccione una: Proporcionar alertas e informes sobre vulnerabilidades del sistema. Establecer permisos al nivel mínimo necesario para cada función. Actualización de licencias para servidores Windows. Administrar la implementación de parches en los servidores de la empresa. Un proceso mediante el cual un atacante obtiene datos de la zona DNS se denomina: Seleccione una: Footprinting. Phishing. Denegación de servicio. Suplantación de identidad. El filtrado de Media Access Control (MAC) le permite: Seleccione una: Restringir las comunicaciones a un sitio web específico. Evitar las comunicaciones entre direcciones IP específicas. Establecer permisos de acceso a una carpeta compartida. Limitar el acceso a una red según el adaptador de red de la computadora cliente. ¿Cuál de los siguientes es un proceso en el que los datos se cambian antes o mientras se ingresan en un sistema informático? Seleccione una: Autenticación. Dominio. Manipulación de datos. Detección de paquetes. Mark trabaja como administrador de red de Blue Well Inc. La empresa tiene una red basada en Windows. Mark se enfrenta a una serie de problemas con el correo no deseado y la identificación de robos mediante estafas de phishing. Quiere implementar las diversas medidas de seguridad y proporcionar algo de educación porque está relacionado con las mejores prácticas al usar el correo electrónico. ¿Cuál de las siguientes opciones pedirá Mark a los empleados de su empresa cuando reciban un correo electrónico de una empresa que conocen con una solicitud para hacer clic en el enlace para "verificar la información de su cuenta"? Seleccione una: Eliminar el correo electrónico. Ocultar el correo electrónico. Proporcione la información requerida. Utilizar un controlador de dominio de solo lectura. ¿Cuál de las siguientes opciones infecta la computadora y luego se oculta de la detección por parte del software antivirus? Seleccione una: Virus del sector de arranque. Virus EICAR. virus EICAR. Virus sigiloso. ¿Cuál de las siguientes opciones se puede instalar y configurar para evitar que los correos electrónicos sospechosos ingresen a la red del usuario? Seleccione una: Microsoft Forefront. Protocolo TCP/IP. Kerberos. Inicio de sesión único (SSO). ¿Cuál de las siguientes es una técnica utilizada para atacar una red Ethernet cableada o inalámbrica? Seleccione una: Bombardeo postal. Envenenamiento por DNS. Registro de pulsaciones de teclas. Envenenamiento por ARP. ¿Cuál de los siguientes es el proceso que utilizan los atacantes para escuchar el tráfico de la red? Seleccione una: Hackeo. División en subredes. Escuchas a escondidas (sniffer). Higienización. Mark trabaja como administrador de red para TechMart Inc. La empresa tiene una red basada en Windows. Mark quiere implementar un método para garantizar que los dispositivos móviles estén en buen estado de seguridad cuando intenten acceder a la red corporativa. Para ello, Mark utiliza NAP. ¿Cuál de las siguientes acciones hará con las computadoras de la red que no son compatibles con NAP? Seleccione una: No utilice el NAP, si alguna de las computadoras muestra incompatibilidad en toda la red. Ocultar aquellas computadoras que no son compatibles con NAP. Quite aquellas computadoras que no sean compatibles con NAP. Defina excepciones en NAP para equipos que no son compatibles con NAP. ¿Cuál de las siguientes características de seguridad de IE 7+ dificulta la instalación de malware? Seleccione una: Filtro de phishing. Bloqueador de ventanas emergentes. Zonas de seguridad. Modo protegido. ¿Cuál de los siguientes virus no puede ser detectado por un antivirus basado en firmas? Seleccione una: Virus del sector de arranque. Virus MBR. Virus polimórfico. Virus de macro. ¿Cuál de los siguientes tipos de ataque se utiliza para configurar una computadora para que se comporte como otra computadora en una red confiable usando la dirección IP o la dirección física? Seleccione una: HoneyPot. Suplantación de identidad. Suplantación de RIP / SAP. Ataque distribuido de denegación de servicio (DDOS). Su servidor web se bloquea exactamente en el punto en el que alcanza 1 millón de visitas totales. Descubre que la causa del fallo del servidor es un código malicioso. ¿Qué descripción se ajusta mejor a este código? Seleccione una: Gusano. Virus polimórfico. Un virus. Bomba lógica. ¿Cuál de los siguientes tipos de virus se protege a sí mismo de los programas antivirus y es más difícil de rastrear? Seleccione una: Virus del sector de arranque. Virus MBR. Macro virus. Virus blindado. ¿Cuál de las siguientes características de seguridad de IE 7+ ayuda a determinar si un sitio web es un sitio legítimo? Seleccione una: Zonas de seguridad. Filtro de phishing. Modo protegido. Bloqueador de elementos emergentes. ¿Cuál de los siguientes es un programa que se ejecuta en una fecha y hora específicas para provocar funciones no deseadas y no autorizadas? Seleccione una: Registrador de teclas. Caballo de Troya. Bomba lógica. Software espía. Mark trabaja como administrador de red para NetTech Inc. La empresa tiene una red basada en dominios de Windows Server 2008. Mark configura la protección de acceso a la red (NAP) en la red. Luego, configura el acceso inalámbrico seguro a la red desde todos los puntos de acceso de la red. También configura la autenticación 802.1x para acceder a la red. Mark quiere asegurarse de que todas las computadoras que se conectan a la red sean verificadas por NAP para la configuración requerida y el estado de actualización. ¿Qué hará Mark para realizar la tarea? Seleccione una: Configure todos los puntos de acceso como clientes RADIUS al sistema de archivos distribuido. Configure todos los puntos de acceso como clientes RADIUS al servidor de políticas de red (NPS). Configure todas las computadoras que se conectan a la red con IPSec. Configure la resolución de nombres de multidifusión local de enlace (LLMNR) en la red. ¿Cuál de los siguientes es un uso de la Herramienta de eliminación de software malintencionado de Microsoft Windows? Seleccione una: Obtener acceso remoto no autorizado a una computadora y lanzar ataques adicionales. Para eliminar el malware. Para distribuirse automáticamente de una computadora a otra a través de conexiones de red. Para realizar tareas repetitivas o que requieran mucho tiempo en una red. ¿Cuál de las siguientes aplicaciones captura paquetes de red a medida que atraviesan una red y se los muestra al atacante? Seleccione una: Analizador de protocolo. Registrador de teclas. Llavero. Sniffer. Eres responsable de la protección contra virus para un campus universitario grande. Le preocupa mucho que su solución antivirus deba poder capturar las últimas amenazas de virus. ¿Qué tipo de protección antivirus debería implementar? Seleccione una: Basado en host. Basado en red. Diccionario. Heurística. ¿Cuál de los siguientes virus no puede ser detectado por el antivirus basado en firmas? Seleccione una: Virus MBR. Macro. Sector de arranque. Polimórfico. ¿Cuál de los siguientes es un tipo de ataque que se utiliza para envenenar una red o computadora hasta el punto en que el sistema se convierte en un estado inutilizable? Seleccione una: Denegación de servicio (DOS). Protocolo de suplantación. Pharming. Bombardeo por correo. Mark trabaja como administrador del sistema de TechMart Inc. La empresa tiene una red basada en Windows. Mark quiere permitir que los agentes de viajes remotos puedan acceder a la red corporativa para que puedan consultar el correo electrónico y publicar las citas reservadas para el día en particular. Mark ha decidido permitir que los agentes de viajes usen sus computadoras personales, pero debe estar seguro de que nadie compromete la información porque la seguridad de la información del cliente es una prioridad para él. ¿Cuál de los siguientes es un riesgo potencial si los agentes de viajes usan sus computadoras personales para el acceso VPN? Seleccione una: VPN maneja todo y cifra los datos. VPN no permite que los agentes de viajes usen sus computadoras personales. VPN no puede evitar que posibles virus y malware en la computadora de casa infecten la red. VPN no puede evitar que el desbordamiento del, búfer en la computadora doméstica infecte la red. ¿Cuál de las siguientes es una herramienta que se puede utilizar para evaluar los servidores que tienen vulnerabilidades relacionadas con el sistema operativo y el software instalado? Seleccione una: Servicios de actualización de software de Windows. Controlador de dominio de solo lectura (RODC). Actualización dinámica de DNS. Analizador de seguridad de línea de base de Microsoft. ¿Cuál de las siguientes consolas de complemento de MMC se usa para administrar la replicación de datos de directorio entre todos los sitios en un bosque de Servicios de dominio de Active Directory (AD DS)? Seleccione una: Sitios y servicios de Active Directory. Dominios y confianzas de Active Directory. Consola de administración de políticas de grupo. Centro administrativo de Active Directory. ¿Cuál de las siguientes es una base de datos central y segura en la que Windows almacena toda la información de configuración del hardware, la información de configuración del software y las políticas de seguridad del sistema? Seleccione una: Archivo de configuración. Archivo DLL. Carpeta de archivos de programa. Registro. ¿Cuál de los siguientes es el método más común para que un atacante falsifique el correo electrónico? Seleccione una: Repetir ataque. Puerta trasera. Retransmisor abierto. Ataque de hombre en el medio. ¿Cuál de las siguientes herramientas rastrea todas o las actividades específicas de un usuario en una computadora? Seleccione una: Administrador de tareas. Keylogger. Monitor de red. Visor de eventos. Kerberos evita: Seleccione una: Distribución de software espía. Ataques de repetición. Ataques de denegación de servicio. Corrupción de archivos. El software malicioso diseñado para recopilar información de identificación personal se denomina: Seleccione una: spyware. cookie. sniffer. software gratuito. Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto. El malware es cualquier tipo de software no deseado que se instala sin su consentimiento. Instrucciones: Revise el texto subrayado. Si hace que la declaración sea correcta, seleccione "No se necesitan cambios". Si la afirmación es incorrecta, seleccione la opción de respuesta que hace que la afirmación sea correcta. Seleccione una: virus. gusanos. troyanos. No se necesita ningún cambio. |