MTA 98-367 Security Fundamentals

Beschreibung

Exam Version: 9.0 Version en Español (Google Translate)
Sc Con
Quiz von Sc Con, aktualisiert more than 1 year ago
Sc Con
Erstellt von Sc Con vor etwa 7 Jahre
160
0

Zusammenfassung der Ressource

Frage 1

Frage
¿Qué ataque escucha el tráfico de red de un recurso informático?
Antworten
  • Recopilación de recursos
  • Denegación de servicio
  • Intoxicación por ARP
  • escuchar de cerca (Eavesdropping)
  • Bomba lógica

Frage 2

Frage
La longitud de contraseña predeterminada para un controlador de dominio de Windows Server es:
Antworten
  • 0
  • 5
  • 7
  • 14

Frage 3

Frage
¿Qué hace NAT?
Antworten
  • Encripta y autentica paquetes de IP.
  • Proporciona almacenamiento en caché y reduce el tráfico de red.
  • Traduce direcciones IP públicas a direcciones privadas y viceversa.
  • Analiza los paquetes de tráfico entrantes y salientes.

Frage 4

Frage
La separación de roles mejora la seguridad del servidor al:
Antworten
  • Aplicación del principio de privilegio mínimo.
  • Instalar aplicaciones en discos duros separados.
  • Separar físicamente servidores de alta seguridad de otros servidores.
  • Colocar los servidores en VLAN separadas.

Frage 5

Frage
El Graphic Design Institute lo contrata para ayudarlos a configurar un servidor para su equipo de 20 personas. Como práctica general de endurecimiento del servidor, ¿comienza por realizar qué dos tareas? (Escoge dos.)
Antworten
  • Deshabilitar la cuenta de invitado.
  • Cambie el nombre de la cuenta de administrador.
  • Eliminar la política de bloqueo de cuenta.
  • Formato de particiones con FAT32.

Frage 6

Frage
Un sniffer de red es software o hardware que:
Antworten
  • Registra la actividad del usuario y la transmite al servidor
  • Captura y analiza la comunicación de red
  • Protege estaciones de trabajo de intrusiones
  • Datos de la red de catálogos para crear un índice seguro

Frage 7

Frage
Su contraseña es 1Vu * cI! 8sT. ¿A qué método de ataque es vulnerable su contraseña?
Antworten
  • Rainbow table
  • Fuerza bruta
  • Spidering
  • Diccionario

Frage 8

Frage
Un grupo de usuarios tiene acceso a la Carpeta A y a todos sus contenidos. Debe evitar que algunos usuarios accedan a una subcarpeta dentro de la Carpeta A. ¿Qué deberías hacer primero?
Antworten
  • Deshabilitar el uso compartido
  • Ocultar la carpeta
  • Cambiar el propietario
  • Bloque de herencia

Frage 9

Frage
Muchos sitios de Internet que visita requieren un nombre de usuario y una contraseña. ¿Cómo debería proteger estas contraseñas?
Antworten
  • Guárdalos en un archivo de texto
  • Habilite el almacenamiento en caché
  • Configure el navegador para guardar las contraseñas
  • Guardarlos en un archivo encriptado
  • Reutilizar la misma contraseña

Frage 10

Frage
Alice envía su contraseña al servidor del juego en texto plano. Chuck puede observar su contraseña como se muestra en la siguiente imagen:
Antworten
  • man in the middle
  • eavesdropping
  • denial of service
  • never send a plaintext password
  • only send password in plaintext to well-
  • only send over the local net

Frage 11

Frage
Bridging es un proceso de envío de paquetes de origen a destino en OSI capa 3. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione "No se requiere ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Enrutamiento
  • Conmutación
  • Repetición
  • No se necesita cambio.

Frage 12

Frage
Necesita instalar un controlador de dominio en una sucursal. También necesita asegurar el información sobre el controlador de dominio. No podrá proteger físicamente el servidor. ¿Cuál deberías implementar?
Antworten
  • Controlador de dominio de solo lectura
  • Protocolo de túnel punto a punto (PPTP)
  • Protocolo de túnel de capa 2 (L2TP)
  • Controlador de dominio central del servidor

Frage 13

Frage
¿Cuáles son los dos atributos que puede contener un mensaje de correo electrónico que deberían hacer que un usuario cuestione si el mensaje es un intento de phishing? (Escoge dos.)
Antworten
  • Una imagen contenida en el mensaje
  • Errores ortográficos y gramaticales
  • Amenazas de perder el servicio
  • Uso de negrita y cursiva

Frage 14

Frage
La clave precompartida WPA2 (PSK) se crea mediante el uso de una contraseña (contraseña) y salazón con el PIN de WPS.
Antworten
  • Identificador del conjunto de servicios (SSID)
  • Contraseña de administrador
  • Clave WEP
  • No se necesita cambio

Frage 15

Frage
Para implementar WPA2 Enterprise, necesitaría a / an:
Antworten
  • servidor RADIUS
  • Servidor SSL
  • Servidor WEP
  • Servidor VPN
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Examen 98-365
Sc Con
MTA: 98-365 Networking Fundamentals
Sc Con
MTA 98-361: Software Development Fundamentals (C#)
Sc Con
Plataformas Groupware
xorge09
Examen de acceso de policía TRPD.
Jesus Soriano
Modelos Educativos
cplg2005
Teoría Multimedia
Karina Gamboa
Teoría Genética (constructivista)
Tec Mascota
Windows Operating System Fundamentals. Part II
Sc Con
Examen 98-365
Jonathan Tintaya Gamarra