Question 1
Question
¿Qué ataque escucha el tráfico de red de un recurso informático?
Question 2
Question
La longitud de contraseña predeterminada para un controlador de dominio de Windows Server es:
Question 3
Answer
-
Encripta y autentica paquetes IP.
-
Proporciona almacenamiento en caché y reduce el tráfico de red.
-
Traduce direcciones IP públicas a direcciones privadas y viceversa
-
Analiza los paquetes de tráfico entrante y saliente.
Question 4
Question
La separación de funciones mejora la seguridad del servidor mediante
Answer
-
Cumplimiento del principio de menor privilegio.
-
Instalación de aplicaciones en discos duros separados.
-
Separar físicamente servidores de alta seguridad de otros servidores.
-
Colocación de servidores en VLANs separadas.
Question 5
Question
El Graphic Design Institute lo contrata para ayudarles a configurar un servidor para sus 20 personas
equipo.
Como una práctica general de endurecer el servidor, se comienza por realizar que dos tareas?
(Escoge dos.)
Answer
-
Desactive la cuenta de invitado.
-
Cambie el nombre de la cuenta de administrador.
-
Quite la directiva de bloqueo de cuenta.
-
Formatear particiones con FAT32.
Question 6
Question
Un rastreador de red (network snifer) es software o hardware que:
Answer
-
Registra la actividad del usuario y la transmite al servidor
-
Captura y analiza la comunicación de la red
-
Protege estaciones de trabajo de intrusiones
-
Cataloga los datos de red para crear un índice seguro
Question 7
Question 8
Question
Su contraseña es 1Vu * cI! 8sT.
¿A qué método de ataque es vulnerable su contraseña?
Answer
-
Mesa de arco iris
-
Fuerza bruta
-
Spidering
-
Diccionario
Question 9
Question
Un grupo de usuarios tiene acceso a la carpeta A ya todo su contenido. Usted necesita prevenir algunos
De los usuarios de acceder a una subcarpeta dentro de la carpeta A.
¿Qué deberías hacer primero?
Question 10
Question
Muchos sitios de Internet que visita requieren un nombre de usuario y una contraseña.
¿Cómo proteger estas contraseñas?
Answer
-
Guardarlos en un archivo de texto
-
Habilitar el caché de sesiones
-
Configurar el navegador para guardar contraseñas
-
Guardarlos en un archivo cifrado
-
Reutilizar la misma contraseña
Question 11
Question
Bridging es un proceso de envío de paquetes de origen a destino en la capa 3 de OSI.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Question 12
Question
Debe instalar un controlador de dominio en una sucursal. También es necesario
Información sobre el controlador de dominio. No podrá proteger físicamente el servidor.
¿Qué debe implementar?
Answer
-
Controlador de dominio de sólo lectura
-
Protocolo de túnel punto a punto (PPTP)
-
Protocolo de túnel de capa 2 (L2TP)
-
Controlador de dominio principal del servidor
Question 13
Question
¿Cuáles son los dos atributos que puede contener un mensaje de correo electrónico que deberían hacer que un usuario se pregunte si el mensaje es un intento de phishing? (Escoge dos.)
Answer
-
Una imagen contenida en el mensaje
-
Errores de ortografía y gramática
-
Amenazas de pérdida de servicio
-
Uso de negrita y cursiva
Question 14
Question
La Clave PreShared WPA2 (PSK) se crea utilizando una contraseña (contraseña) y salándola con el PIN WPS.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
-
Identificador del conjunto de servicios (SSID)
-
Contraseña de administrador
-
Clave WEP
-
No se necesita ningún cambio
Question 15
Question
Para implementar WPA2 Enterprise, necesitaría un / un:
Answer
-
Servidor RADIUS
-
Servidor SSL
-
Servidor WEP
-
Servidor VPN
Question 16
Question
Usted es voluntario en una organización que recibe un nuevo servidor web. Para que el servidor sea más seguro, debe agregar una segunda cuenta de administrador.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
-
Deshabilitar servicios no utilizados
-
Habilitar la autenticación LM
-
Habilitar autenticación NTLM
-
No se necesita ningún cambio.
Question 17
Question
¿Qué características recomendarías para la contraseña de dominio de un usuario? (Escoger
dos.)
Question 18
Question
¿Qué es un identificador de conjunto de servicios (SSID)?
Answer
-
Un estándar de cifrado inalámbrico
-
El tipo de transmisión LAN inalámbrica
-
El nombre de difusión de un punto de acceso
-
Un protocolo de seguridad inalámbrico
Question 19
Question 20
Question
¿Cuál es el requisito mínimo para crear medios BitLocker-To-Go en un equipo cliente?
Answer
-
. Windows XP Professional Service Pack 3
-
Windows Vista Enterprise Edition
-
Windows 7 Enterprise Edition
-
Windows 2000 Professional Service Pack 4
Question 21
Question
Active Directory controla, aplica y asigna políticas de seguridad y derechos de acceso para todos los usuarios.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Question 22
Question
¿Qué dos configuraciones de seguridad se pueden controlar mediante la directiva de grupo? (Escoge dos.)
Answer
-
Complejidad de la contraseña
-
Acceso al comando Ejecutar ..
-
. Bloqueo automático de archivos
-
Acceso cifrado desde un teléfono inteligente
Question 23
Question
Coho Winery quiere aumentar su presencia en la web y te contrata para configurar un nuevo servidor web. Coho ya tiene servidores para su negocio y le gustaría evitar comprar un
uno nuevo.
¿Qué servidor es mejor utilizar como servidor web, teniendo en cuenta la seguridad y el rendimiento
Preocupaciones
Answer
-
SQL Server
-
Servidor de archivos
-
Controlador de dominio
-
Servidor de aplicaciones
Question 24
Question
Las cookies afectan la seguridad al habilitar: (Elija dos.)
Answer
-
Almacenamiento de contraseñas de sitios web.
-
Mayor protección de sitios web de seguridad.
-
Secure Sockets Layer (SSL).
-
Sitios web para realizar un seguimiento de los hábitos de navegación
Question 25
Question
Para proteger los sistemas de los errores de desbordamiento de búfer, puede utilizar:
Question 26
Question
Las políticas de bloqueo de cuentas se usan para prevenir qué tipo de ataque de seguridad?
Answer
-
Los ataques de fuerza bruta
-
Usuarios que comparten contraseñas
-
Ingeniería social
-
Las contraseñas se reutilizan inmediatamente
Question 27
Question 28
Question 29
Question
Un usuario que recibe un gran número de correos electrónicos que venden medicamentos recetados es probablemente recibiendo correo pharming.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Question 30
Question 31
Question
Desea hacer que su computadora sea resistente a los hackers en línea y al software malicioso.
¿Qué debes hacer?
Answer
-
Configure un proxy directo.
-
Instale el software antivirus.
-
Habilitar el filtrado de spam
-
Active el Firewall de Windows.
Question 32
Question
El certificado de un servidor Web público seguro en Internet debe ser:
Answer
-
Emitido por una autoridad de certificación pública (CA)
-
Firmado utilizando una clave de 4096 bits
-
Firmado utilizando una clave de 1024 bits
-
Emitido por una autoridad de certificación de empresa (CA)
Question 33
Question
El método principal de autenticación en una conexión SSL es las contraseñas.
Para responder, elija la opción "No se necesita cambio" si el texto subrayado es correcto. Si el
El texto subrayado no es correcto, elija la respuesta correcta.
Answer
-
No change is needed
-
Certificates
-
IPsec
-
Biometrics
Question 34
Question 35
Question
¿Qué es un método común para la recogida de contraseñas?
Question 36
Question 37
Question
Usted es un interno y está trabajando a distancia.
Necesita una solución que cumpla con los siguientes requisitos:
✑ Permite acceder de forma segura a los datos de la red de la empresa
✑ Le otorga los mismos privilegios y acceso que si estuviera en la oficina
¿Cuáles son los dos métodos de conexión que podría utilizar? (Escoge dos.)
Answer
-
Proxy directo
-
Red Privada Virtual (VPN)
-
Servicio de acceso remoto (RAS)
-
Perfiles móviles (Roaming Profiles)
Question 38
Question 39
Question
Un mensaje de correo electrónico firmado digitalmente:
Answer
-
Valida al destinatario
-
Valida al remitente
-
Está cifrado
-
Está libre de virus
Question 40
Question
Para evitar que los proveedores de contenido de terceros rastreen sus movimientos en la Web, habilite InPrivate Browsing.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Question 41
Question 42
Question
Mantener un servidor actualizado:
Answer
-
Maximiza la eficiencia de la red
-
Corrige los agujeros de seguridad
-
Acelera el acceso a carpetas
-
Sincroniza el servidor
Question 43
Question
Humongous Insurance necesita configurar un controlador de dominio en una sucursal.
Desafortunadamente, el servidor no puede estar suficientemente protegido del acceso de los empleados en esa oficina, por lo que la compañía está instalando un controlador de dominio primario.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
-
Controlador de dominio de sólo lectura
-
Controlador de dominio de copia de seguridad
-
Active Directory Server
-
No se necesita ningún cambio.
Question 44
Question
El phishing es un intento de:
Answer
-
Obtenga información haciéndose pasar por una entidad confiable.
-
Limitar el acceso a los sistemas de correo electrónico de los usuarios autorizados.
-
Robar datos mediante el uso de la intrusión de red.
-
Corromper las bases de datos de correo electrónico mediante el uso de virus.
Question 45
Question
Account Login, System
Question 46
Question
¿Qué es un ejemplo de código malicioso que no se propaga?
Answer
-
Una puerta trasera
-
Un engaño (hoax)
-
Un caballo de Troya
-
Un gusano
Question 47
Question
Usted crea un servidor web para su escuela. Cuando los usuarios visitan su sitio, reciben un error de certificado que indica que su sitio no es de confianza.
¿Qué debe hacer para solucionar este problema?
Answer
-
Instale un certificado de una entidad emisora de certificados (CA) de confianza.
-
Utilice una firma digital.
-
Genere una solicitud de certificado.
-
Habilitar claves públicas en su sitio web.
Question 48
Question 49
Question
Windows Server Update Services (WSUS) es una herramienta que:
Answer
-
Actualiza los datos almacenados en servidores Windows
-
Gestiona los servicios que se ejecutan en un servidor
-
Actualiza la licencia para servidores Windows
-
Gestiona actualizaciones para el software de Microsoft
Question 50
Question
El propósito de Microsoft Baseline Security Analyzer es:
Answer
-
Haga una lista de las vulnerabilidades del sistema.
-
Aplicar todos los parches actuales a un servidor.
-
Establezca los permisos en un nivel predeterminado.
-
Corregir el estado de seguridad de una compañía.
Question 51
Question 52
Question
En Internet Explorer 8, la función InPrivate Browsing impide:
Answer
-
Entrada de datos privada no autorizada.
-
Comunicación no cifrada entre el equipo cliente y el servidor.
-
Las credenciales de usuario se envían a través de Internet.
-
Cualquier información de sesión de ser almacenada en el equipo.
Question 53
Question
¿Qué le permite cambiar los permisos en una carpeta?
Answer
-
Tomar posesión
-
Atributos ampliados
-
Auditoría
-
Modificar (Modify)
Question 54
Question
Para evitar que los usuarios copien datos en medios extraíbles, debe:
Answer
-
Bloquee los cajas de la computadora
-
Aplicar una política de grupo
-
. Desactivar copiar y pegar
-
Almacenar los medios en una habitación cerrada con llave
Question 55
Question
Qué tecnología le permite filtrar las comunicaciones entre un programa y el
¿Internet?
Answer
-
Servidor RADIUS
-
Software antivirus
-
Firewall de software
-
BitLocker para ir
Question 56
Question
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto. La primera línea de defensa contra los ataques de Internet es un firewall de software.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Question 57
Question 58
Question
¿Qué tipo de firewall permite la inspección de todas las características de un paquete?
Answer
-
NAT
-
Stateful
-
Apátridas
-
Windows Defender
Question 59
Question
Sospecha que el equipo de un usuario está infectado por un virus.
¿Qué deberías hacer primero?
Answer
-
Reinicie el equipo en modo seguro
-
Reemplace la unidad de disco duro de la computadora
-
Desconectar el ordenador de la red
-
Instalar software antivirus en el equipo
Question 60
Question
Debe evitar que usuarios no autorizados lean un archivo específico en un ordenador portátil si el ordenador portátil es robado.
¿Qué debe implementar?
Answer
-
Permisos de nivel de archivo
-
Estándar de cifrado avanzado (AES)
-
Permisos a nivel de carpeta
-
Sistema de archivos distribuidos (DFS)
-
BitLocker
Question 61
Question
Las preguntas básicas de seguridad utilizadas para restablecer una contraseña son susceptibles de:
Answer
-
Hashing
-
Ingeniería social
-
Inhalación de red
-
Caballos de Troya
Question 62
Question 63
Question
¿Cuál es un permiso de carpeta especial?
Answer
-
Leer
-
Modificar
-
Escribir
-
Borrar
Question 64
Question
Network Access Protection (NAP) permite a los administradores controlar el acceso a los recursos de red basados en los siguientes:
Answer
-
Nivel de cifrado
-
Garantía
-
Ubicación física
-
Configuración
Question 65
Question
Un administrador del sistema de correo analiza los virus en los correos electrónicos entrantes para aumentar la velocidad de procesamiento del correo.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
-
Disminuir las posibilidades de que un virus llegue a una máquina cliente
-
Verificar que los remitentes de los mensajes son legítimos
-
Asegúrese de que todos los enlaces de los mensajes sean confiables
-
. No se necesita ningún cambio.
Question 66
Question
Antes de implementar la Protección de acceso a la red (NAP), debe instalar:
Answer
-
Internet Information Server (IIS)
-
Servidor de directivas de red (NPS)
-
Servicios de federación de Active Directory
-
Servicio de actualización de Windows
Question 67
Question
La empresa para la que trabaja quiere configurar una red segura, pero no tiene ningún servidor.
¿Cuáles tres métodos de seguridad requieren el uso de un servidor? (Elige tres.)
Answer
-
802.1x
-
WPA2 Personal
-
Empresa WPA2
-
RADIUS
-
802.11ac
Question 68
Question
¿Cuáles son los tres principales vectores de ataque que un hacker de ingeniería social puede usar? (Elige tres.)
Question 69
Question
Las políticas de historial de contraseñas se utilizan para evitar:
Answer
-
Los ataques de fuerza bruta
-
Usuarios de compartir contraseñas
-
Ingeniería social
-
Las contraseñas de ser reutilizadas inmediatamente
Question 70
Question
El bombardeo por correo electrónico ataca a una entidad específica mediante:
Answer
-
Redirigir todo el correo electrónico a otra entidad
-
Envío de grandes volúmenes de correo electrónico
-
Seguimiento de correo electrónico a la dirección de destino
-
Disparar altos niveles de alertas de seguridad
Question 71
Question
¿Cuáles dos se incluyen en un programa antivirus para empresas? (Escoge dos.)
Question 72
Question
El Firewall de Windows protege los equipos de conexiones de red no autorizadas.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
-
Virus de correo electrónico
-
Estafas de phishing
-
Acceso a la red sin cifrar
-
No se necesita ningún cambio
Question 73
Question
Al realizar una auditoría de seguridad, el primer paso es:
Answer
-
Inventario de los activos tecnológicos de la empresa
-
Instale el software de auditoría en sus servidores
-
. Configure los registros del sistema para auditar eventos de seguridad
-
Configurar un área de cuarentena de virus
Question 74
Question
Establecer restricciones de edad de contraseña mínima cuando los usuarios pueden:
Answer
-
A. Solicitar restablecimiento de contraseña
-
B. Cambiar sus contraseñas
-
C. Iniciar sesión utilizando sus contraseñas
-
D. Establecer su propia caducidad de contraseña
Question 75
Question
El propósito de un certificado digital es verificar que:
Answer
-
La clave pública pertenece a un remitente.
-
El equipo está libre de virus.
-
La clave privada pertenece a un remitente.
-
El documento digital está complet
Question 76
Question
Crea un nuevo archivo en una carpeta que tiene herencia habilitada.
De forma predeterminada, el nuevo archivo:
Answer
-
Toma los permisos de la carpeta principal
-
No toma ningún permiso
-
Toma los permisos de otras carpetas en el mismo directorio
-
Toma los permisos de otros archivos en el mismo directorio
Question 77
Question
Dumpster buceo se refiere a una amenaza física que un hacker podría utilizar para buscar información acerca de una red informática.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Question 78
Question
Debe conceder a un conjunto de usuarios acceso de escritura a un archivo en un recurso compartido de red. Deberías agregar
Los usuarios a:
Question 79
Question
Su empresa requiere que los usuarios escriban una serie de caracteres para
red.
La serie de caracteres debe cumplir los siguientes requisitos:
✑ Contiene más de 15 caracteres
✑ Contiene al menos una letra
✑ Contiene al menos un número
✑ Contiene al menos un símbolo
¿Qué tecnología de seguridad cumple con estos requisitos?
Answer
-
WEP
-
WPA2 PSK
-
Empresa WPA2
-
Filtrado MAC
Question 80
Question
El gerente de una cafetería te contrata para configurar con seguridad WiFi en la tienda.
Para evitar que los usuarios se vean entre sí, ¿qué debe utilizar con un acceso
¿punto?
Answer
-
Modo de puente del cliente
-
Modo de aislamiento del cliente
-
Filtrado de direcciones MAC
-
Modo de cliente
Question 81
Question
Tiene dos servidores que ejecutan Windows Server. Todas las unidades en ambos servidores se formatean mediante NTFS.
Se mueve un archivo de un servidor al otro servidor. Los permisos del archivo en la nueva ubicación:
Answer
-
Permitir acceso total al grupo de todos
-
Restringir el acceso al grupo Administradores
-
Heredar los permisos de la carpeta de destino
-
Conservar los permisos de la carpeta original
Question 82
Question
¿Cuáles son los tres elementos que HTTPS cifra? (Elige tres.)
Answer
-
Las cookies del navegador
-
Dirección IP del servidor
-
Números de puerto
-
URL del sitio web
-
Información de inicio de sesión
Question 83
Question 84
Question
Triturar documentos ayuda a prevenir:
Question 85
Question 86
Question
¿Cuáles son tres ejemplos de autenticación de dos factores? (Elige tres.)
Answer
-
Una huella dactilar y un patrón
-
Una contraseña y una tarjeta inteligente
-
Un nombre de usuario y una contraseña
-
Una contraseña y un número PIN
-
Un número de alfiler y una tarjeta de débito
Question 87
Question
Las contraseñas que contienen palabras reconocibles son vulnerables a:
Question 88
Question
Un ataque de fuerza bruta:
Answer
-
Utiliza el filtrado de respuestas
-
Intenta todas las posibles variaciones de contraseñas
-
Utiliza los algoritmos más fuertes posibles
-
Apunta a todos los puertos
Question 89
Question
El propósito de User Account Control (UAC) es:
Answer
-
Cifrar la cuenta del usuario
-
Limitar los privilegios del software
-
Proteja sus datos contra la corrupción
-
Facilitar el filtrado de Internet
Question 90
Question
Debe permitir que Remote Desktop pueda pasar a través de su cortafuegos para los usuarios de la red de su empresa.
¿Qué configuración debe habilitar?
Answer
-
Remote Assistance: Home/Work (Private)
-
Remote Desktop: Public
-
Remote Desktop: Home/Work (Private)
-
Remote Assistance: Domain
Question 91
Question 92
Question
Firewall de Windows es un built-in. Firewall apátrida basado en el host.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Question 93
Question 94
Question
Un abogado le contrata para aumentar la seguridad de la red inalámbrica para la oficina de la firma de abogados. La oficina tiene una red muy básica, con sólo un módem y un enrutador.
¿Cuál de estos modos de seguridad ofrece la mayor seguridad?
Answer
-
WPA-Personal
-
WEP
-
WPA2-Personal
-
WPA-Empresa
Question 95
Question 96
Question
¿Cuál es la principal ventaja de utilizar Active Directory Integrated Zones?
Question 97
Question
Usted se inscribe en una cuenta bancaria en línea. Cada 6 meses, el banco requiere que cambie su contraseña. Has cambiado tu contraseña 5 veces en el pasado. En lugar de crear una nueva contraseña, usted decide utilizar una de sus contraseñas pasadas, pero el historial de contraseñas del banco le impide hacerlo.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Question 98
Question
Tiene un equipo de escritorio de Windows 7 y crea una cuenta de usuario estándar para su compañero de cuarto para que pueda utilizar el escritorio de vez en cuando. Tu compañero de habitación ha olvidado su contraseña.
¿Qué acciones puede tomar para restablecer la contraseña? (Escoge dos.)
Answer
-
Utilice su disco de restablecimiento de contraseña.
-
Utilice su cuenta de administrador.
-
Inicie en Modo a prueba de errores con la cuenta de su compañero de cuarto.
-
Desde la cuenta de su compañero de habitación, presione CTRL + ALT + SUPR y, a continuación, haga clic en Cambiar una contraseña.
Question 99
Question
¿Qué ataque de contraseña utiliza todas las combinaciones alfanuméricas posibles?
Answer
-
Ingeniería social
-
Acción de fuerza bruta
-
Diccionario de ataque
-
Rainbow ataque de mesa
Question 100
Question
Debe limitar los programas que se pueden ejecutar en equipos cliente a una lista específica.
¿Qué tecnología debe implementar?
Answer
-
Centro de seguridad de Windows
-
Gerente de cuentas de seguridad
-
Utilidad de configuración del sistema
-
Políticas de grupo de AppLocker
Question 101
Question
Crear hash MD5 para los archivos es un ejemplo de asegurar qué?
Answer
-
Confidencialidad
-
Disponibilidad
-
Menos privilegio
-
Integridad
Question 102
Question
Físicamente asegurar servidores evita:
Answer
-
Robos
-
Compromiso de la cadena de certificados
-
Man-in-the middle ataques
-
D. Ataques de denegación de servicio
Question 103
Question
¿Cuál de las siguientes opciones describe una VLAN?
Answer
-
Conecta múltiples redes y rutas de paquetes de datos.
-
Es un dominio de difusión lógico a través de subredes físicas.
-
Es una subred que revela los recursos externos de una compañía frente a la red pública.
-
Permite que diferentes protocolos de red se comuniquen entre diferentes segmentos de red.
Question 104
Question
E-mail spoofing:
Answer
-
Envía mensajes de correo electrónico a todos los contactos
-
Copia los mensajes de correo electrónico enviados desde un usuario específico
-
Obscure al verdadero remitente de correo electrónico
-
Modifica los registros de enrutamiento de correo electrónico
Question 105
Question
Los equipos cliente de su red son estables y no necesitan ninguna característica nueva.
¿Cuál es el beneficio de aplicar las actualizaciones del sistema operativo a estos clientes?
Answer
-
Mantenga el software con licencia
-
Mantenga los puertos del servidor disponibles
-
Actualizar el firewall de hardware
-
Cerrar vulnerabilidades existentes
Question 106
Question 107
Question
¿Qué implica la implementación de Windows Server Update Services (WSUS)?
Answer
-
Actualizaciones de claves de cifrado privadas compartidas
-
Actualizaciones a objetos de directiva de grupo
-
Replicación del servidor de Active Directory
-
Actualizaciones de Windows para estaciones de trabajo y servidores
Question 108
Question
El propósito principal de la Protección de Acceso a la Red (NAP) es prevenir:
Answer
-
Pérdida de datos de los equipos cliente en una red.
-
Sistemas no compatibles de conectarse a una red
-
Usuarios de una red de instalar software.
-
. Los usuarios no autorizados acceden a una red.
Question 109
Question
Está intentando establecer comunicaciones entre un equipo cliente y un servidor. El servidor no responde.
Confirma que tanto el cliente como el servidor tienen conectividad de red.
¿Qué debe comprobar a continuación?
Answer
-
Actualización de Microsoft
-
Prevención de ejecución de datos
-
Firewall de Windows
-
Dominios y confianzas de Active Directory
Question 110
Question
Usted es un pasante en Litware, Inc. Su administrador le pide que haga intentos de conjetura de contraseña más difícil limitando los intentos de inicio de sesión en las computadoras de la empresa. ¿Qué debes hacer?
Answer
-
Realizar el chequeo de la contraseña.
-
Imponga el historial de contraseñas.
-
Realizar requisitos de complejidad de contraseña más altos.
-
Implementar la directiva de bloqueo de cuentas.
Question 111
Question
Implementarías un sistema de prevención de intrusiones inalámbricas para:
Answer
-
Evitar interferencias inalámbricas
-
Detectar el robo de paquetes inalámbricos
-
Prevenga los puntos de acceso inalámbrico
-
Realizar la difusión de SSID
Question 112
Question
¿Cuál es la colección estándar o básica de permisos NTFS?
Answer
-
Leer y ejecutar, leer, escribir, controlar, modificar, listar el contenido de la carpeta
-
Cambiar permisos, leer permisos, escribir permisos
-
. Leer los atributos, listar la carpeta / leer datos, recorrer la carpeta / ejecutar archivo
-
Crear archivos / escribir datos, crear carpetas / anexar datos, tomar posesión
Question 113
Question
Usted es pasante en Wide World Importers y ayuda a administrar 1000 estaciones de trabajo. Todas las estaciones de trabajo son miembros de un dominio activo.
Debe enviar un certificado interno a Internet Explorer en todas las estaciones de trabajo.
¿Cuál es el método más rápido para hacer esto?
Question 114
Question 115
Question
¿Cómo trata el marco de políticas de remitentes (SPF) para reducir el correo electrónico falsificado?
Answer
-
Proporciona una lista de rangos de direcciones IP para dominios particulares para que los remitentes puedan verificarse.
-
Incluye un archivo de política XML con cada correo electrónico que confirma la validez del mensaje.
-
Enumera servidores que pueden reenviar legítimamente el correo de un dominio en particular.
-
Proporciona una clave de cifrado para que la autenticidad de un mensaje de correo electrónico pueda ser validada
Question 116
Question
Está intentando conectarse a un servidor FTP en Internet desde una computadora en un laboratorio de la escuela. No se puede establecer una conexión. Prueba en otro equipo con los mismos resultados. Los ordenadores del laboratorio pueden navegar por Internet.
Puede conectarse a este servidor FTP desde su casa.
¿Qué podría estar bloqueando la conexión con el servidor?
Question 117
Question
Policies, data defender
Question 118
Question
Humongous Insurance es una compañía de seguros de salud en línea. Durante un año
Una empresa de seguridad prueba la fuerza de la política de contraseñas de la empresa y sugiere que Humongous Insurance implemente la política de historial de contraseñas.
¿Cuál es la razón probable de que la empresa de seguridad sugiera esto?
Answer
-
Las contraseñas pasadas se rompieron fácilmente por el método de la fuerza bruta.
-
Las contraseñas pasadas de los usuarios contenían palabras del diccionario.
-
Las infracciones de contraseñas anteriores implicaban el uso de contraseñas pasadas.
-
Las contraseñas pasadas carecían de complejidad y de caracteres especiales.
Question 119
Question
¿Qué permite el acceso a todas las capacidades del usuario conectado en una computadora?
Question 120
Question
¿Dónde debe bloquear las cintas de copia de seguridad para sus servidores?
Question 121
Question
Man in the middle, digital signature
Question 122
Question 123
Question
¿Cuál proporciona el nivel más alto de seguridad en un cortafuego?