Microsoft 98-367: Fundamentals Security

Description

Examen de certificación en pseudo español
Sc Con
Quiz by Sc Con, updated more than 1 year ago
Sc Con
Created by Sc Con over 7 years ago
107
0

Resource summary

Question 1

Question
¿Qué ataque escucha el tráfico de red de un recurso informático?
Answer
  • Reunión de recursos
  • Denegación de servicio
  • Envenenamiento ARP
  • Escuchar a escondidas (Eavesdroping)
  • Bomba Lógica

Question 2

Question
La longitud de contraseña predeterminada para un controlador de dominio de Windows Server es:
Answer
  • 0
  • 5
  • 7
  • 14

Question 3

Question
¿Qué hace NAT?
Answer
  • Encripta y autentica paquetes IP.
  • Proporciona almacenamiento en caché y reduce el tráfico de red.
  • Traduce direcciones IP públicas a direcciones privadas y viceversa
  • Analiza los paquetes de tráfico entrante y saliente.

Question 4

Question
La separación de funciones mejora la seguridad del servidor mediante
Answer
  • Cumplimiento del principio de menor privilegio.
  • Instalación de aplicaciones en discos duros separados.
  • Separar físicamente servidores de alta seguridad de otros servidores.
  • Colocación de servidores en VLANs separadas.

Question 5

Question
El Graphic Design Institute lo contrata para ayudarles a configurar un servidor para sus 20 personas equipo. Como una práctica general de endurecer el servidor, se comienza por realizar que dos tareas? (Escoge dos.)
Answer
  • Desactive la cuenta de invitado.
  • Cambie el nombre de la cuenta de administrador.
  • Quite la directiva de bloqueo de cuenta.
  • Formatear particiones con FAT32.

Question 6

Question
Un rastreador de red (network snifer) es software o hardware que:
Answer
  • Registra la actividad del usuario y la transmite al servidor
  • Captura y analiza la comunicación de la red
  • Protege estaciones de trabajo de intrusiones
  • Cataloga los datos de red para crear un índice seguro

Question 7

Question
S
Answer
  • eaves dropping
  • never send a plainted text

Question 8

Question
Su contraseña es 1Vu * cI! 8sT. ¿A qué método de ataque es vulnerable su contraseña?
Answer
  • Mesa de arco iris
  • Fuerza bruta
  • Spidering
  • Diccionario

Question 9

Question
Un grupo de usuarios tiene acceso a la carpeta A ya todo su contenido. Usted necesita prevenir algunos De los usuarios de acceder a una subcarpeta dentro de la carpeta A. ¿Qué deberías hacer primero?
Answer
  • Deshabilitar el uso compartido de carpetas
  • Ocultar la carpeta
  • Cambiar el propietario
  • Bloquear la herencia

Question 10

Question
Muchos sitios de Internet que visita requieren un nombre de usuario y una contraseña. ¿Cómo proteger estas contraseñas?
Answer
  • Guardarlos en un archivo de texto
  • Habilitar el caché de sesiones
  • Configurar el navegador para guardar contraseñas
  • Guardarlos en un archivo cifrado
  • Reutilizar la misma contraseña

Question 11

Question
Bridging es un proceso de envío de paquetes de origen a destino en la capa 3 de OSI. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • Enrutamiento
  • Conmutación
  • Repitiendo
  • No se necesita ningún cambio.

Question 12

Question
Debe instalar un controlador de dominio en una sucursal. También es necesario Información sobre el controlador de dominio. No podrá proteger físicamente el servidor. ¿Qué debe implementar?
Answer
  • Controlador de dominio de sólo lectura
  • Protocolo de túnel punto a punto (PPTP)
  • Protocolo de túnel de capa 2 (L2TP)
  • Controlador de dominio principal del servidor

Question 13

Question
¿Cuáles son los dos atributos que puede contener un mensaje de correo electrónico que deberían hacer que un usuario se pregunte si el mensaje es un intento de phishing? (Escoge dos.)
Answer
  • Una imagen contenida en el mensaje
  • Errores de ortografía y gramática
  • Amenazas de pérdida de servicio
  • Uso de negrita y cursiva

Question 14

Question
La Clave PreShared WPA2 (PSK) se crea utilizando una contraseña (contraseña) y salándola con el PIN WPS. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • Identificador del conjunto de servicios (SSID)
  • Contraseña de administrador
  • Clave WEP
  • No se necesita ningún cambio

Question 15

Question
Para implementar WPA2 Enterprise, necesitaría un / un:
Answer
  • Servidor RADIUS
  • Servidor SSL
  • Servidor WEP
  • Servidor VPN

Question 16

Question
Usted es voluntario en una organización que recibe un nuevo servidor web. Para que el servidor sea más seguro, debe agregar una segunda cuenta de administrador. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • Deshabilitar servicios no utilizados
  • Habilitar la autenticación LM
  • Habilitar autenticación NTLM
  • No se necesita ningún cambio.

Question 17

Question
¿Qué características recomendarías para la contraseña de dominio de un usuario? (Escoger dos.)
Answer
  • Difícil de adivinar
  • Incluye caracteres Unicode
  • Fácil de recordar
  • Fácil de incrementar

Question 18

Question
¿Qué es un identificador de conjunto de servicios (SSID)?
Answer
  • Un estándar de cifrado inalámbrico
  • El tipo de transmisión LAN inalámbrica
  • El nombre de difusión de un punto de acceso
  • Un protocolo de seguridad inalámbrico

Question 19

Question
YNY
Answer
  • Y
  • N
  • Ya

Question 20

Question
¿Cuál es el requisito mínimo para crear medios BitLocker-To-Go en un equipo cliente?
Answer
  • . Windows XP Professional Service Pack 3
  • Windows Vista Enterprise Edition
  • Windows 7 Enterprise Edition
  • Windows 2000 Professional Service Pack 4

Question 21

Question
Active Directory controla, aplica y asigna políticas de seguridad y derechos de acceso para todos los usuarios. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • Permisos de NTFS
  • Control de cuentas de usuario
  • Registro
  • No se necesita ningún cambio

Question 22

Question
¿Qué dos configuraciones de seguridad se pueden controlar mediante la directiva de grupo? (Escoge dos.)
Answer
  • Complejidad de la contraseña
  • Acceso al comando Ejecutar ..
  • . Bloqueo automático de archivos
  • Acceso cifrado desde un teléfono inteligente

Question 23

Question
Coho Winery quiere aumentar su presencia en la web y te contrata para configurar un nuevo servidor web. Coho ya tiene servidores para su negocio y le gustaría evitar comprar un uno nuevo. ¿Qué servidor es mejor utilizar como servidor web, teniendo en cuenta la seguridad y el rendimiento Preocupaciones
Answer
  • SQL Server
  • Servidor de archivos
  • Controlador de dominio
  • Servidor de aplicaciones

Question 24

Question
Las cookies afectan la seguridad al habilitar: (Elija dos.)
Answer
  • Almacenamiento de contraseñas de sitios web.
  • Mayor protección de sitios web de seguridad.
  • Secure Sockets Layer (SSL).
  • Sitios web para realizar un seguimiento de los hábitos de navegación

Question 25

Question
Para proteger los sistemas de los errores de desbordamiento de búfer, puede utilizar:
Answer
  • Software antivirus
  • Prevención de ejecución de datos
  • Un servidor proxy
  • Un sistema de prevención de intrusos

Question 26

Question
Las políticas de bloqueo de cuentas se usan para prevenir qué tipo de ataque de seguridad?
Answer
  • Los ataques de fuerza bruta
  • Usuarios que comparten contraseñas
  • Ingeniería social
  • Las contraseñas se reutilizan inmediatamente

Question 27

Question
a
Answer
  • a
  • b

Question 28

Question
a
Answer
  • a
  • b

Question 29

Question
Un usuario que recibe un gran número de correos electrónicos que venden medicamentos recetados es probablemente recibiendo correo pharming. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • Malware
  • Correo falso
  • Spam
  • No se necesita ningún cambio.

Question 30

Question
s
Answer
  • a
  • b

Question 31

Question
Desea hacer que su computadora sea resistente a los hackers en línea y al software malicioso. ¿Qué debes hacer?
Answer
  • Configure un proxy directo.
  • Instale el software antivirus.
  • Habilitar el filtrado de spam
  • Active el Firewall de Windows.

Question 32

Question
El certificado de un servidor Web público seguro en Internet debe ser:
Answer
  • Emitido por una autoridad de certificación pública (CA)
  • Firmado utilizando una clave de 4096 bits
  • Firmado utilizando una clave de 1024 bits
  • Emitido por una autoridad de certificación de empresa (CA)

Question 33

Question
El método principal de autenticación en una conexión SSL es las contraseñas. Para responder, elija la opción "No se necesita cambio" si el texto subrayado es correcto. Si el El texto subrayado no es correcto, elija la respuesta correcta.
Answer
  • No change is needed
  • Certificates
  • IPsec
  • Biometrics

Question 34

Question
a
Answer
  • a
  • v

Question 35

Question
¿Qué es un método común para la recogida de contraseñas?
Answer
  • Adjuntos de correo electrónico
  • Intrusiones de puerta trasera
  • Inyección de SQL
  • Sniffers de la red

Question 36

Question
a
Answer
  • a
  • b
  • s

Question 37

Question
Usted es un interno y está trabajando a distancia. Necesita una solución que cumpla con los siguientes requisitos: ✑ Permite acceder de forma segura a los datos de la red de la empresa ✑ Le otorga los mismos privilegios y acceso que si estuviera en la oficina ¿Cuáles son los dos métodos de conexión que podría utilizar? (Escoge dos.)
Answer
  • Proxy directo
  • Red Privada Virtual (VPN)
  • Servicio de acceso remoto (RAS)
  • Perfiles móviles (Roaming Profiles)

Question 38

Question
a
Answer
  • a
  • b

Question 39

Question
Un mensaje de correo electrónico firmado digitalmente:
Answer
  • Valida al destinatario
  • Valida al remitente
  • Está cifrado
  • Está libre de virus

Question 40

Question
Para evitar que los proveedores de contenido de terceros rastreen sus movimientos en la Web, habilite InPrivate Browsing. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • Filtrado InPrivate (Inprivite Filtring)
  • Filtro SmartScreen
  • Modo de compatibilidad
  • No se necesita ningún cambio

Question 41

Question
a
Answer
  • a
  • b

Question 42

Question
Mantener un servidor actualizado:
Answer
  • Maximiza la eficiencia de la red
  • Corrige los agujeros de seguridad
  • Acelera el acceso a carpetas
  • Sincroniza el servidor

Question 43

Question
Humongous Insurance necesita configurar un controlador de dominio en una sucursal. Desafortunadamente, el servidor no puede estar suficientemente protegido del acceso de los empleados en esa oficina, por lo que la compañía está instalando un controlador de dominio primario. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • Controlador de dominio de sólo lectura
  • Controlador de dominio de copia de seguridad
  • Active Directory Server
  • No se necesita ningún cambio.

Question 44

Question
El phishing es un intento de:
Answer
  • Obtenga información haciéndose pasar por una entidad confiable.
  • Limitar el acceso a los sistemas de correo electrónico de los usuarios autorizados.
  • Robar datos mediante el uso de la intrusión de red.
  • Corromper las bases de datos de correo electrónico mediante el uso de virus.

Question 45

Question
Account Login, System
Answer
  • a
  • b

Question 46

Question
¿Qué es un ejemplo de código malicioso que no se propaga?
Answer
  • Una puerta trasera
  • Un engaño (hoax)
  • Un caballo de Troya
  • Un gusano

Question 47

Question
Usted crea un servidor web para su escuela. Cuando los usuarios visitan su sitio, reciben un error de certificado que indica que su sitio no es de confianza. ¿Qué debe hacer para solucionar este problema?
Answer
  • Instale un certificado de una entidad emisora de certificados (CA) de confianza.
  • Utilice una firma digital.
  • Genere una solicitud de certificado.
  • Habilitar claves públicas en su sitio web.

Question 48

Question
UAC
Answer
  • Y
  • N

Question 49

Question
Windows Server Update Services (WSUS) es una herramienta que:
Answer
  • Actualiza los datos almacenados en servidores Windows
  • Gestiona los servicios que se ejecutan en un servidor
  • Actualiza la licencia para servidores Windows
  • Gestiona actualizaciones para el software de Microsoft

Question 50

Question
El propósito de Microsoft Baseline Security Analyzer es:
Answer
  • Haga una lista de las vulnerabilidades del sistema.
  • Aplicar todos los parches actuales a un servidor.
  • Establezca los permisos en un nivel predeterminado.
  • Corregir el estado de seguridad de una compañía.

Question 51

Question
YYY
Answer
  • Y
  • N

Question 52

Question
En Internet Explorer 8, la función InPrivate Browsing impide:
Answer
  • Entrada de datos privada no autorizada.
  • Comunicación no cifrada entre el equipo cliente y el servidor.
  • Las credenciales de usuario se envían a través de Internet.
  • Cualquier información de sesión de ser almacenada en el equipo.

Question 53

Question
¿Qué le permite cambiar los permisos en una carpeta?
Answer
  • Tomar posesión
  • Atributos ampliados
  • Auditoría
  • Modificar (Modify)

Question 54

Question
Para evitar que los usuarios copien datos en medios extraíbles, debe:
Answer
  • Bloquee los cajas de la computadora
  • Aplicar una política de grupo
  • . Desactivar copiar y pegar
  • Almacenar los medios en una habitación cerrada con llave

Question 55

Question
Qué tecnología le permite filtrar las comunicaciones entre un programa y el ¿Internet?
Answer
  • Servidor RADIUS
  • Software antivirus
  • Firewall de software
  • BitLocker para ir

Question 56

Question
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto. La primera línea de defensa contra los ataques de Internet es un firewall de software. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • firewall de hardware
  • software de virus
  • radius server
  • No se necesita ningún cambio

Question 57

Question
BitLocker
Answer
  • a
  • b

Question 58

Question
¿Qué tipo de firewall permite la inspección de todas las características de un paquete?
Answer
  • NAT
  • Stateful
  • Apátridas
  • Windows Defender

Question 59

Question
Sospecha que el equipo de un usuario está infectado por un virus. ¿Qué deberías hacer primero?
Answer
  • Reinicie el equipo en modo seguro
  • Reemplace la unidad de disco duro de la computadora
  • Desconectar el ordenador de la red
  • Instalar software antivirus en el equipo

Question 60

Question
Debe evitar que usuarios no autorizados lean un archivo específico en un ordenador portátil si el ordenador portátil es robado. ¿Qué debe implementar?
Answer
  • Permisos de nivel de archivo
  • Estándar de cifrado avanzado (AES)
  • Permisos a nivel de carpeta
  • Sistema de archivos distribuidos (DFS)
  • BitLocker

Question 61

Question
Las preguntas básicas de seguridad utilizadas para restablecer una contraseña son susceptibles de:
Answer
  • Hashing
  • Ingeniería social
  • Inhalación de red
  • Caballos de Troya

Question 62

Question
DNSSEC YYY
Answer
  • a
  • b

Question 63

Question
¿Cuál es un permiso de carpeta especial?
Answer
  • Leer
  • Modificar
  • Escribir
  • Borrar

Question 64

Question
Network Access Protection (NAP) permite a los administradores controlar el acceso a los recursos de red basados en los siguientes:
Answer
  • Nivel de cifrado
  • Garantía
  • Ubicación física
  • Configuración

Question 65

Question
Un administrador del sistema de correo analiza los virus en los correos electrónicos entrantes para aumentar la velocidad de procesamiento del correo. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • Disminuir las posibilidades de que un virus llegue a una máquina cliente
  • Verificar que los remitentes de los mensajes son legítimos
  • Asegúrese de que todos los enlaces de los mensajes sean confiables
  • . No se necesita ningún cambio.

Question 66

Question
Antes de implementar la Protección de acceso a la red (NAP), debe instalar:
Answer
  • Internet Information Server (IIS)
  • Servidor de directivas de red (NPS)
  • Servicios de federación de Active Directory
  • Servicio de actualización de Windows

Question 67

Question
La empresa para la que trabaja quiere configurar una red segura, pero no tiene ningún servidor. ¿Cuáles tres métodos de seguridad requieren el uso de un servidor? (Elige tres.)
Answer
  • 802.1x
  • WPA2 Personal
  • Empresa WPA2
  • RADIUS
  • 802.11ac

Question 68

Question
¿Cuáles son los tres principales vectores de ataque que un hacker de ingeniería social puede usar? (Elige tres.)
Answer
  • Un teléfono
  • Ingeniería social inversa
  • Gestión de residuos
  • Sistemas de maceta de miel
  • Interfaz de Firewall

Question 69

Question
Las políticas de historial de contraseñas se utilizan para evitar:
Answer
  • Los ataques de fuerza bruta
  • Usuarios de compartir contraseñas
  • Ingeniería social
  • Las contraseñas de ser reutilizadas inmediatamente

Question 70

Question
El bombardeo por correo electrónico ataca a una entidad específica mediante:
Answer
  • Redirigir todo el correo electrónico a otra entidad
  • Envío de grandes volúmenes de correo electrónico
  • Seguimiento de correo electrónico a la dirección de destino
  • Disparar altos niveles de alertas de seguridad

Question 71

Question
¿Cuáles dos se incluyen en un programa antivirus para empresas? (Escoge dos.)
Answer
  • Exploración de superficie de ataque
  • Escaneado bajo demanda
  • Exploración de paquetes
  • Exploración programada

Question 72

Question
El Firewall de Windows protege los equipos de conexiones de red no autorizadas. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • Virus de correo electrónico
  • Estafas de phishing
  • Acceso a la red sin cifrar
  • No se necesita ningún cambio

Question 73

Question
Al realizar una auditoría de seguridad, el primer paso es:
Answer
  • Inventario de los activos tecnológicos de la empresa
  • Instale el software de auditoría en sus servidores
  • . Configure los registros del sistema para auditar eventos de seguridad
  • Configurar un área de cuarentena de virus

Question 74

Question
Establecer restricciones de edad de contraseña mínima cuando los usuarios pueden:
Answer
  • A. Solicitar restablecimiento de contraseña
  • B. Cambiar sus contraseñas
  • C. Iniciar sesión utilizando sus contraseñas
  • D. Establecer su propia caducidad de contraseña

Question 75

Question
El propósito de un certificado digital es verificar que:
Answer
  • La clave pública pertenece a un remitente.
  • El equipo está libre de virus.
  • La clave privada pertenece a un remitente.
  • El documento digital está complet

Question 76

Question
Crea un nuevo archivo en una carpeta que tiene herencia habilitada. De forma predeterminada, el nuevo archivo:
Answer
  • Toma los permisos de la carpeta principal
  • No toma ningún permiso
  • Toma los permisos de otras carpetas en el mismo directorio
  • Toma los permisos de otros archivos en el mismo directorio

Question 77

Question
Dumpster buceo se refiere a una amenaza física que un hacker podría utilizar para buscar información acerca de una red informática. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • A. El phishing
  • B. Malware
  • C. Ingeniería social inversa
  • D. No se necesita ningún cambio

Question 78

Question
Debe conceder a un conjunto de usuarios acceso de escritura a un archivo en un recurso compartido de red. Deberías agregar Los usuarios a:
Answer
  • Un grupo de seguridad
  • El grupo Usuarios autenticados
  • El grupo Todos
  • Un grupo de distribución

Question 79

Question
Su empresa requiere que los usuarios escriban una serie de caracteres para red. La serie de caracteres debe cumplir los siguientes requisitos: ✑ Contiene más de 15 caracteres ✑ Contiene al menos una letra ✑ Contiene al menos un número ✑ Contiene al menos un símbolo ¿Qué tecnología de seguridad cumple con estos requisitos?
Answer
  • WEP
  • WPA2 PSK
  • Empresa WPA2
  • Filtrado MAC

Question 80

Question
El gerente de una cafetería te contrata para configurar con seguridad WiFi en la tienda. Para evitar que los usuarios se vean entre sí, ¿qué debe utilizar con un acceso ¿punto?
Answer
  • Modo de puente del cliente
  • Modo de aislamiento del cliente
  • Filtrado de direcciones MAC
  • Modo de cliente

Question 81

Question
Tiene dos servidores que ejecutan Windows Server. Todas las unidades en ambos servidores se formatean mediante NTFS. Se mueve un archivo de un servidor al otro servidor. Los permisos del archivo en la nueva ubicación:
Answer
  • Permitir acceso total al grupo de todos
  • Restringir el acceso al grupo Administradores
  • Heredar los permisos de la carpeta de destino
  • Conservar los permisos de la carpeta original

Question 82

Question
¿Cuáles son los tres elementos que HTTPS cifra? (Elige tres.)
Answer
  • Las cookies del navegador
  • Dirección IP del servidor
  • Números de puerto
  • URL del sitio web
  • Información de inicio de sesión

Question 83

Question
HoneyPot
Answer
  • a
  • b

Question 84

Question
Triturar documentos ayuda a prevenir:
Answer
  • Man-in-the-middle ataques
  • Ingeniería social
  • Corrupción de archivos
  • Ejecución remota de código
  • Redes sociales

Question 85

Question
A
Answer
  • a
  • b

Question 86

Question
¿Cuáles son tres ejemplos de autenticación de dos factores? (Elige tres.)
Answer
  • Una huella dactilar y un patrón
  • Una contraseña y una tarjeta inteligente
  • Un nombre de usuario y una contraseña
  • Una contraseña y un número PIN
  • Un número de alfiler y una tarjeta de débito

Question 87

Question
Las contraseñas que contienen palabras reconocibles son vulnerables a:
Answer
  • Ataque de denegación de servicio
  • Hashing ataque
  • Diccionario de ataque
  • Repetición de ataque

Question 88

Question
Un ataque de fuerza bruta:
Answer
  • Utiliza el filtrado de respuestas
  • Intenta todas las posibles variaciones de contraseñas
  • Utiliza los algoritmos más fuertes posibles
  • Apunta a todos los puertos

Question 89

Question
El propósito de User Account Control (UAC) es:
Answer
  • Cifrar la cuenta del usuario
  • Limitar los privilegios del software
  • Proteja sus datos contra la corrupción
  • Facilitar el filtrado de Internet

Question 90

Question
Debe permitir que Remote Desktop pueda pasar a través de su cortafuegos para los usuarios de la red de su empresa. ¿Qué configuración debe habilitar?
Answer
  • Remote Assistance: Home/Work (Private)
  • Remote Desktop: Public
  • Remote Desktop: Home/Work (Private)
  • Remote Assistance: Domain

Question 91

Question
a
Answer
  • a
  • b

Question 92

Question
Firewall de Windows es un built-in. Firewall apátrida basado en el host. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • Stateful
  • Capa de red
  • Filtro de paquetes
  • No se necesita ningún cambio

Question 93

Question
NTFS
Answer
  • a
  • b

Question 94

Question
Un abogado le contrata para aumentar la seguridad de la red inalámbrica para la oficina de la firma de abogados. La oficina tiene una red muy básica, con sólo un módem y un enrutador. ¿Cuál de estos modos de seguridad ofrece la mayor seguridad?
Answer
  • WPA-Personal
  • WEP
  • WPA2-Personal
  • WPA-Empresa

Question 95

Question
smart
Answer
  • a
  • b

Question 96

Question
¿Cuál es la principal ventaja de utilizar Active Directory Integrated Zones?
Answer
  • Encriptación de la zona
  • Protección por contraseña
  • No repudio
  • Replicación segura

Question 97

Question
Usted se inscribe en una cuenta bancaria en línea. Cada 6 meses, el banco requiere que cambie su contraseña. Has cambiado tu contraseña 5 veces en el pasado. En lugar de crear una nueva contraseña, usted decide utilizar una de sus contraseñas pasadas, pero el historial de contraseñas del banco le impide hacerlo. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Answer
  • Minimum password age
  • Maximum password duration
  • Password complexity
  • No change is needed.

Question 98

Question
Tiene un equipo de escritorio de Windows 7 y crea una cuenta de usuario estándar para su compañero de cuarto para que pueda utilizar el escritorio de vez en cuando. Tu compañero de habitación ha olvidado su contraseña. ¿Qué acciones puede tomar para restablecer la contraseña? (Escoge dos.)
Answer
  • Utilice su disco de restablecimiento de contraseña.
  • Utilice su cuenta de administrador.
  • Inicie en Modo a prueba de errores con la cuenta de su compañero de cuarto.
  • Desde la cuenta de su compañero de habitación, presione CTRL + ALT + SUPR y, a continuación, haga clic en Cambiar una contraseña.

Question 99

Question
¿Qué ataque de contraseña utiliza todas las combinaciones alfanuméricas posibles?
Answer
  • Ingeniería social
  • Acción de fuerza bruta
  • Diccionario de ataque
  • Rainbow ataque de mesa

Question 100

Question
Debe limitar los programas que se pueden ejecutar en equipos cliente a una lista específica. ¿Qué tecnología debe implementar?
Answer
  • Centro de seguridad de Windows
  • Gerente de cuentas de seguridad
  • Utilidad de configuración del sistema
  • Políticas de grupo de AppLocker

Question 101

Question
Crear hash MD5 para los archivos es un ejemplo de asegurar qué?
Answer
  • Confidencialidad
  • Disponibilidad
  • Menos privilegio
  • Integridad

Question 102

Question
Físicamente asegurar servidores evita:
Answer
  • Robos
  • Compromiso de la cadena de certificados
  • Man-in-the middle ataques
  • D. Ataques de denegación de servicio

Question 103

Question
¿Cuál de las siguientes opciones describe una VLAN?
Answer
  • Conecta múltiples redes y rutas de paquetes de datos.
  • Es un dominio de difusión lógico a través de subredes físicas.
  • Es una subred que revela los recursos externos de una compañía frente a la red pública.
  • Permite que diferentes protocolos de red se comuniquen entre diferentes segmentos de red.

Question 104

Question
E-mail spoofing:
Answer
  • Envía mensajes de correo electrónico a todos los contactos
  • Copia los mensajes de correo electrónico enviados desde un usuario específico
  • Obscure al verdadero remitente de correo electrónico
  • Modifica los registros de enrutamiento de correo electrónico

Question 105

Question
Los equipos cliente de su red son estables y no necesitan ninguna característica nueva. ¿Cuál es el beneficio de aplicar las actualizaciones del sistema operativo a estos clientes?
Answer
  • Mantenga el software con licencia
  • Mantenga los puertos del servidor disponibles
  • Actualizar el firewall de hardware
  • Cerrar vulnerabilidades existentes

Question 106

Question
Biometric
Answer
  • Y
  • n

Question 107

Question
¿Qué implica la implementación de Windows Server Update Services (WSUS)?
Answer
  • Actualizaciones de claves de cifrado privadas compartidas
  • Actualizaciones a objetos de directiva de grupo
  • Replicación del servidor de Active Directory
  • Actualizaciones de Windows para estaciones de trabajo y servidores

Question 108

Question
El propósito principal de la Protección de Acceso a la Red (NAP) es prevenir:
Answer
  • Pérdida de datos de los equipos cliente en una red.
  • Sistemas no compatibles de conectarse a una red
  • Usuarios de una red de instalar software.
  • . Los usuarios no autorizados acceden a una red.

Question 109

Question
Está intentando establecer comunicaciones entre un equipo cliente y un servidor. El servidor no responde. Confirma que tanto el cliente como el servidor tienen conectividad de red. ¿Qué debe comprobar a continuación?
Answer
  • Actualización de Microsoft
  • Prevención de ejecución de datos
  • Firewall de Windows
  • Dominios y confianzas de Active Directory

Question 110

Question
Usted es un pasante en Litware, Inc. Su administrador le pide que haga intentos de conjetura de contraseña más difícil limitando los intentos de inicio de sesión en las computadoras de la empresa. ¿Qué debes hacer?
Answer
  • Realizar el chequeo de la contraseña.
  • Imponga el historial de contraseñas.
  • Realizar requisitos de complejidad de contraseña más altos.
  • Implementar la directiva de bloqueo de cuentas.

Question 111

Question
Implementarías un sistema de prevención de intrusiones inalámbricas para:
Answer
  • Evitar interferencias inalámbricas
  • Detectar el robo de paquetes inalámbricos
  • Prevenga los puntos de acceso inalámbrico
  • Realizar la difusión de SSID

Question 112

Question
¿Cuál es la colección estándar o básica de permisos NTFS?
Answer
  • Leer y ejecutar, leer, escribir, controlar, modificar, listar el contenido de la carpeta
  • Cambiar permisos, leer permisos, escribir permisos
  • . Leer los atributos, listar la carpeta / leer datos, recorrer la carpeta / ejecutar archivo
  • Crear archivos / escribir datos, crear carpetas / anexar datos, tomar posesión

Question 113

Question
Usted es pasante en Wide World Importers y ayuda a administrar 1000 estaciones de trabajo. Todas las estaciones de trabajo son miembros de un dominio activo. Debe enviar un certificado interno a Internet Explorer en todas las estaciones de trabajo. ¿Cuál es el método más rápido para hacer esto?
Answer
  • Política local
  • Script de inicio de sesión
  • Actualización de Windows
  • Política de grupo

Question 114

Question
NTFS BASIC
Answer
  • y
  • n

Question 115

Question
¿Cómo trata el marco de políticas de remitentes (SPF) para reducir el correo electrónico falsificado?
Answer
  • Proporciona una lista de rangos de direcciones IP para dominios particulares para que los remitentes puedan verificarse.
  • Incluye un archivo de política XML con cada correo electrónico que confirma la validez del mensaje.
  • Enumera servidores que pueden reenviar legítimamente el correo de un dominio en particular.
  • Proporciona una clave de cifrado para que la autenticidad de un mensaje de correo electrónico pueda ser validada

Question 116

Question
Está intentando conectarse a un servidor FTP en Internet desde una computadora en un laboratorio de la escuela. No se puede establecer una conexión. Prueba en otro equipo con los mismos resultados. Los ordenadores del laboratorio pueden navegar por Internet. Puede conectarse a este servidor FTP desde su casa. ¿Qué podría estar bloqueando la conexión con el servidor?
Answer
  • Un interruptor de capa-2
  • Un punto de acceso inalámbrico
  • Un cortafuegos
  • Un concentrador de capa 2

Question 117

Question
Policies, data defender
Answer
  • a
  • b

Question 118

Question
Humongous Insurance es una compañía de seguros de salud en línea. Durante un año Una empresa de seguridad prueba la fuerza de la política de contraseñas de la empresa y sugiere que Humongous Insurance implemente la política de historial de contraseñas. ¿Cuál es la razón probable de que la empresa de seguridad sugiera esto?
Answer
  • Las contraseñas pasadas se rompieron fácilmente por el método de la fuerza bruta.
  • Las contraseñas pasadas de los usuarios contenían palabras del diccionario.
  • Las infracciones de contraseñas anteriores implicaban el uso de contraseñas pasadas.
  • Las contraseñas pasadas carecían de complejidad y de caracteres especiales.

Question 119

Question
¿Qué permite el acceso a todas las capacidades del usuario conectado en una computadora?
Answer
  • Los applets de Java
  • Controles ActiveX
  • Active Server Pages (ASP)
  • Microsoft Silverlight

Question 120

Question
¿Dónde debe bloquear las cintas de copia de seguridad para sus servidores?
Answer
  • La sala de servidores
  • Un archivador
  • La biblioteca de cintas
  • Una caja fuerte contra incendios fuera del sitio

Question 121

Question
Man in the middle, digital signature
Answer
  • a
  • b

Question 122

Question
MAX
Answer
  • a
  • b

Question 123

Question
¿Cuál proporciona el nivel más alto de seguridad en un cortafuego?
Answer
  • Inspección con estado
  • Filtros de paquetes de salida
  • Inspección sin estado
  • Filtros de paquetes de entrada
Show full summary Hide full summary

Similar

Physics 2a + 2b
James Squibb
Concepts in Biology Final Exam
mlszala
Religious Studies - Keywords.
Ready2learn
AQA GCSE Chemsitry Fudamental ideas
Olivia Phillips
OCR AS Biology F211 Transport in plants.
Megan Vann
Hitlers Germany
gursharonkaur15
Philosophy
Rebecca Harbury
Australia vs UK PE
Cal Jones
Compensation and Benefits PHR Study Guide
Cari Hawthorne
Chapter 5: Short-term and Working Memory
krupa8711
Contract Law
sherhui94