Microsoft 98-367: Fundamentals Security

Beschreibung

Examen de certificación en pseudo español
Sc Con
Quiz von Sc Con, aktualisiert more than 1 year ago
Sc Con
Erstellt von Sc Con vor etwa 7 Jahre
102
0

Zusammenfassung der Ressource

Frage 1

Frage
¿Qué ataque escucha el tráfico de red de un recurso informático?
Antworten
  • Reunión de recursos
  • Denegación de servicio
  • Envenenamiento ARP
  • Escuchar a escondidas (Eavesdroping)
  • Bomba Lógica

Frage 2

Frage
La longitud de contraseña predeterminada para un controlador de dominio de Windows Server es:
Antworten
  • 0
  • 5
  • 7
  • 14

Frage 3

Frage
¿Qué hace NAT?
Antworten
  • Encripta y autentica paquetes IP.
  • Proporciona almacenamiento en caché y reduce el tráfico de red.
  • Traduce direcciones IP públicas a direcciones privadas y viceversa
  • Analiza los paquetes de tráfico entrante y saliente.

Frage 4

Frage
La separación de funciones mejora la seguridad del servidor mediante
Antworten
  • Cumplimiento del principio de menor privilegio.
  • Instalación de aplicaciones en discos duros separados.
  • Separar físicamente servidores de alta seguridad de otros servidores.
  • Colocación de servidores en VLANs separadas.

Frage 5

Frage
El Graphic Design Institute lo contrata para ayudarles a configurar un servidor para sus 20 personas equipo. Como una práctica general de endurecer el servidor, se comienza por realizar que dos tareas? (Escoge dos.)
Antworten
  • Desactive la cuenta de invitado.
  • Cambie el nombre de la cuenta de administrador.
  • Quite la directiva de bloqueo de cuenta.
  • Formatear particiones con FAT32.

Frage 6

Frage
Un rastreador de red (network snifer) es software o hardware que:
Antworten
  • Registra la actividad del usuario y la transmite al servidor
  • Captura y analiza la comunicación de la red
  • Protege estaciones de trabajo de intrusiones
  • Cataloga los datos de red para crear un índice seguro

Frage 7

Frage
S
Antworten
  • eaves dropping
  • never send a plainted text

Frage 8

Frage
Su contraseña es 1Vu * cI! 8sT. ¿A qué método de ataque es vulnerable su contraseña?
Antworten
  • Mesa de arco iris
  • Fuerza bruta
  • Spidering
  • Diccionario

Frage 9

Frage
Un grupo de usuarios tiene acceso a la carpeta A ya todo su contenido. Usted necesita prevenir algunos De los usuarios de acceder a una subcarpeta dentro de la carpeta A. ¿Qué deberías hacer primero?
Antworten
  • Deshabilitar el uso compartido de carpetas
  • Ocultar la carpeta
  • Cambiar el propietario
  • Bloquear la herencia

Frage 10

Frage
Muchos sitios de Internet que visita requieren un nombre de usuario y una contraseña. ¿Cómo proteger estas contraseñas?
Antworten
  • Guardarlos en un archivo de texto
  • Habilitar el caché de sesiones
  • Configurar el navegador para guardar contraseñas
  • Guardarlos en un archivo cifrado
  • Reutilizar la misma contraseña

Frage 11

Frage
Bridging es un proceso de envío de paquetes de origen a destino en la capa 3 de OSI. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Enrutamiento
  • Conmutación
  • Repitiendo
  • No se necesita ningún cambio.

Frage 12

Frage
Debe instalar un controlador de dominio en una sucursal. También es necesario Información sobre el controlador de dominio. No podrá proteger físicamente el servidor. ¿Qué debe implementar?
Antworten
  • Controlador de dominio de sólo lectura
  • Protocolo de túnel punto a punto (PPTP)
  • Protocolo de túnel de capa 2 (L2TP)
  • Controlador de dominio principal del servidor

Frage 13

Frage
¿Cuáles son los dos atributos que puede contener un mensaje de correo electrónico que deberían hacer que un usuario se pregunte si el mensaje es un intento de phishing? (Escoge dos.)
Antworten
  • Una imagen contenida en el mensaje
  • Errores de ortografía y gramática
  • Amenazas de pérdida de servicio
  • Uso de negrita y cursiva

Frage 14

Frage
La Clave PreShared WPA2 (PSK) se crea utilizando una contraseña (contraseña) y salándola con el PIN WPS. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Identificador del conjunto de servicios (SSID)
  • Contraseña de administrador
  • Clave WEP
  • No se necesita ningún cambio

Frage 15

Frage
Para implementar WPA2 Enterprise, necesitaría un / un:
Antworten
  • Servidor RADIUS
  • Servidor SSL
  • Servidor WEP
  • Servidor VPN

Frage 16

Frage
Usted es voluntario en una organización que recibe un nuevo servidor web. Para que el servidor sea más seguro, debe agregar una segunda cuenta de administrador. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Deshabilitar servicios no utilizados
  • Habilitar la autenticación LM
  • Habilitar autenticación NTLM
  • No se necesita ningún cambio.

Frage 17

Frage
¿Qué características recomendarías para la contraseña de dominio de un usuario? (Escoger dos.)
Antworten
  • Difícil de adivinar
  • Incluye caracteres Unicode
  • Fácil de recordar
  • Fácil de incrementar

Frage 18

Frage
¿Qué es un identificador de conjunto de servicios (SSID)?
Antworten
  • Un estándar de cifrado inalámbrico
  • El tipo de transmisión LAN inalámbrica
  • El nombre de difusión de un punto de acceso
  • Un protocolo de seguridad inalámbrico

Frage 19

Frage
YNY
Antworten
  • Y
  • N
  • Ya

Frage 20

Frage
¿Cuál es el requisito mínimo para crear medios BitLocker-To-Go en un equipo cliente?
Antworten
  • . Windows XP Professional Service Pack 3
  • Windows Vista Enterprise Edition
  • Windows 7 Enterprise Edition
  • Windows 2000 Professional Service Pack 4

Frage 21

Frage
Active Directory controla, aplica y asigna políticas de seguridad y derechos de acceso para todos los usuarios. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Permisos de NTFS
  • Control de cuentas de usuario
  • Registro
  • No se necesita ningún cambio

Frage 22

Frage
¿Qué dos configuraciones de seguridad se pueden controlar mediante la directiva de grupo? (Escoge dos.)
Antworten
  • Complejidad de la contraseña
  • Acceso al comando Ejecutar ..
  • . Bloqueo automático de archivos
  • Acceso cifrado desde un teléfono inteligente

Frage 23

Frage
Coho Winery quiere aumentar su presencia en la web y te contrata para configurar un nuevo servidor web. Coho ya tiene servidores para su negocio y le gustaría evitar comprar un uno nuevo. ¿Qué servidor es mejor utilizar como servidor web, teniendo en cuenta la seguridad y el rendimiento Preocupaciones
Antworten
  • SQL Server
  • Servidor de archivos
  • Controlador de dominio
  • Servidor de aplicaciones

Frage 24

Frage
Las cookies afectan la seguridad al habilitar: (Elija dos.)
Antworten
  • Almacenamiento de contraseñas de sitios web.
  • Mayor protección de sitios web de seguridad.
  • Secure Sockets Layer (SSL).
  • Sitios web para realizar un seguimiento de los hábitos de navegación

Frage 25

Frage
Para proteger los sistemas de los errores de desbordamiento de búfer, puede utilizar:
Antworten
  • Software antivirus
  • Prevención de ejecución de datos
  • Un servidor proxy
  • Un sistema de prevención de intrusos

Frage 26

Frage
Las políticas de bloqueo de cuentas se usan para prevenir qué tipo de ataque de seguridad?
Antworten
  • Los ataques de fuerza bruta
  • Usuarios que comparten contraseñas
  • Ingeniería social
  • Las contraseñas se reutilizan inmediatamente

Frage 27

Frage
a
Antworten
  • a
  • b

Frage 28

Frage
a
Antworten
  • a
  • b

Frage 29

Frage
Un usuario que recibe un gran número de correos electrónicos que venden medicamentos recetados es probablemente recibiendo correo pharming. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Malware
  • Correo falso
  • Spam
  • No se necesita ningún cambio.

Frage 30

Frage
s
Antworten
  • a
  • b

Frage 31

Frage
Desea hacer que su computadora sea resistente a los hackers en línea y al software malicioso. ¿Qué debes hacer?
Antworten
  • Configure un proxy directo.
  • Instale el software antivirus.
  • Habilitar el filtrado de spam
  • Active el Firewall de Windows.

Frage 32

Frage
El certificado de un servidor Web público seguro en Internet debe ser:
Antworten
  • Emitido por una autoridad de certificación pública (CA)
  • Firmado utilizando una clave de 4096 bits
  • Firmado utilizando una clave de 1024 bits
  • Emitido por una autoridad de certificación de empresa (CA)

Frage 33

Frage
El método principal de autenticación en una conexión SSL es las contraseñas. Para responder, elija la opción "No se necesita cambio" si el texto subrayado es correcto. Si el El texto subrayado no es correcto, elija la respuesta correcta.
Antworten
  • No change is needed
  • Certificates
  • IPsec
  • Biometrics

Frage 34

Frage
a
Antworten
  • a
  • v

Frage 35

Frage
¿Qué es un método común para la recogida de contraseñas?
Antworten
  • Adjuntos de correo electrónico
  • Intrusiones de puerta trasera
  • Inyección de SQL
  • Sniffers de la red

Frage 36

Frage
a
Antworten
  • a
  • b
  • s

Frage 37

Frage
Usted es un interno y está trabajando a distancia. Necesita una solución que cumpla con los siguientes requisitos: ✑ Permite acceder de forma segura a los datos de la red de la empresa ✑ Le otorga los mismos privilegios y acceso que si estuviera en la oficina ¿Cuáles son los dos métodos de conexión que podría utilizar? (Escoge dos.)
Antworten
  • Proxy directo
  • Red Privada Virtual (VPN)
  • Servicio de acceso remoto (RAS)
  • Perfiles móviles (Roaming Profiles)

Frage 38

Frage
a
Antworten
  • a
  • b

Frage 39

Frage
Un mensaje de correo electrónico firmado digitalmente:
Antworten
  • Valida al destinatario
  • Valida al remitente
  • Está cifrado
  • Está libre de virus

Frage 40

Frage
Para evitar que los proveedores de contenido de terceros rastreen sus movimientos en la Web, habilite InPrivate Browsing. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Filtrado InPrivate (Inprivite Filtring)
  • Filtro SmartScreen
  • Modo de compatibilidad
  • No se necesita ningún cambio

Frage 41

Frage
a
Antworten
  • a
  • b

Frage 42

Frage
Mantener un servidor actualizado:
Antworten
  • Maximiza la eficiencia de la red
  • Corrige los agujeros de seguridad
  • Acelera el acceso a carpetas
  • Sincroniza el servidor

Frage 43

Frage
Humongous Insurance necesita configurar un controlador de dominio en una sucursal. Desafortunadamente, el servidor no puede estar suficientemente protegido del acceso de los empleados en esa oficina, por lo que la compañía está instalando un controlador de dominio primario. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Controlador de dominio de sólo lectura
  • Controlador de dominio de copia de seguridad
  • Active Directory Server
  • No se necesita ningún cambio.

Frage 44

Frage
El phishing es un intento de:
Antworten
  • Obtenga información haciéndose pasar por una entidad confiable.
  • Limitar el acceso a los sistemas de correo electrónico de los usuarios autorizados.
  • Robar datos mediante el uso de la intrusión de red.
  • Corromper las bases de datos de correo electrónico mediante el uso de virus.

Frage 45

Frage
Account Login, System
Antworten
  • a
  • b

Frage 46

Frage
¿Qué es un ejemplo de código malicioso que no se propaga?
Antworten
  • Una puerta trasera
  • Un engaño (hoax)
  • Un caballo de Troya
  • Un gusano

Frage 47

Frage
Usted crea un servidor web para su escuela. Cuando los usuarios visitan su sitio, reciben un error de certificado que indica que su sitio no es de confianza. ¿Qué debe hacer para solucionar este problema?
Antworten
  • Instale un certificado de una entidad emisora de certificados (CA) de confianza.
  • Utilice una firma digital.
  • Genere una solicitud de certificado.
  • Habilitar claves públicas en su sitio web.

Frage 48

Frage
UAC
Antworten
  • Y
  • N

Frage 49

Frage
Windows Server Update Services (WSUS) es una herramienta que:
Antworten
  • Actualiza los datos almacenados en servidores Windows
  • Gestiona los servicios que se ejecutan en un servidor
  • Actualiza la licencia para servidores Windows
  • Gestiona actualizaciones para el software de Microsoft

Frage 50

Frage
El propósito de Microsoft Baseline Security Analyzer es:
Antworten
  • Haga una lista de las vulnerabilidades del sistema.
  • Aplicar todos los parches actuales a un servidor.
  • Establezca los permisos en un nivel predeterminado.
  • Corregir el estado de seguridad de una compañía.

Frage 51

Frage
YYY
Antworten
  • Y
  • N

Frage 52

Frage
En Internet Explorer 8, la función InPrivate Browsing impide:
Antworten
  • Entrada de datos privada no autorizada.
  • Comunicación no cifrada entre el equipo cliente y el servidor.
  • Las credenciales de usuario se envían a través de Internet.
  • Cualquier información de sesión de ser almacenada en el equipo.

Frage 53

Frage
¿Qué le permite cambiar los permisos en una carpeta?
Antworten
  • Tomar posesión
  • Atributos ampliados
  • Auditoría
  • Modificar (Modify)

Frage 54

Frage
Para evitar que los usuarios copien datos en medios extraíbles, debe:
Antworten
  • Bloquee los cajas de la computadora
  • Aplicar una política de grupo
  • . Desactivar copiar y pegar
  • Almacenar los medios en una habitación cerrada con llave

Frage 55

Frage
Qué tecnología le permite filtrar las comunicaciones entre un programa y el ¿Internet?
Antworten
  • Servidor RADIUS
  • Software antivirus
  • Firewall de software
  • BitLocker para ir

Frage 56

Frage
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto. La primera línea de defensa contra los ataques de Internet es un firewall de software. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • firewall de hardware
  • software de virus
  • radius server
  • No se necesita ningún cambio

Frage 57

Frage
BitLocker
Antworten
  • a
  • b

Frage 58

Frage
¿Qué tipo de firewall permite la inspección de todas las características de un paquete?
Antworten
  • NAT
  • Stateful
  • Apátridas
  • Windows Defender

Frage 59

Frage
Sospecha que el equipo de un usuario está infectado por un virus. ¿Qué deberías hacer primero?
Antworten
  • Reinicie el equipo en modo seguro
  • Reemplace la unidad de disco duro de la computadora
  • Desconectar el ordenador de la red
  • Instalar software antivirus en el equipo

Frage 60

Frage
Debe evitar que usuarios no autorizados lean un archivo específico en un ordenador portátil si el ordenador portátil es robado. ¿Qué debe implementar?
Antworten
  • Permisos de nivel de archivo
  • Estándar de cifrado avanzado (AES)
  • Permisos a nivel de carpeta
  • Sistema de archivos distribuidos (DFS)
  • BitLocker

Frage 61

Frage
Las preguntas básicas de seguridad utilizadas para restablecer una contraseña son susceptibles de:
Antworten
  • Hashing
  • Ingeniería social
  • Inhalación de red
  • Caballos de Troya

Frage 62

Frage
DNSSEC YYY
Antworten
  • a
  • b

Frage 63

Frage
¿Cuál es un permiso de carpeta especial?
Antworten
  • Leer
  • Modificar
  • Escribir
  • Borrar

Frage 64

Frage
Network Access Protection (NAP) permite a los administradores controlar el acceso a los recursos de red basados en los siguientes:
Antworten
  • Nivel de cifrado
  • Garantía
  • Ubicación física
  • Configuración

Frage 65

Frage
Un administrador del sistema de correo analiza los virus en los correos electrónicos entrantes para aumentar la velocidad de procesamiento del correo. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Disminuir las posibilidades de que un virus llegue a una máquina cliente
  • Verificar que los remitentes de los mensajes son legítimos
  • Asegúrese de que todos los enlaces de los mensajes sean confiables
  • . No se necesita ningún cambio.

Frage 66

Frage
Antes de implementar la Protección de acceso a la red (NAP), debe instalar:
Antworten
  • Internet Information Server (IIS)
  • Servidor de directivas de red (NPS)
  • Servicios de federación de Active Directory
  • Servicio de actualización de Windows

Frage 67

Frage
La empresa para la que trabaja quiere configurar una red segura, pero no tiene ningún servidor. ¿Cuáles tres métodos de seguridad requieren el uso de un servidor? (Elige tres.)
Antworten
  • 802.1x
  • WPA2 Personal
  • Empresa WPA2
  • RADIUS
  • 802.11ac

Frage 68

Frage
¿Cuáles son los tres principales vectores de ataque que un hacker de ingeniería social puede usar? (Elige tres.)
Antworten
  • Un teléfono
  • Ingeniería social inversa
  • Gestión de residuos
  • Sistemas de maceta de miel
  • Interfaz de Firewall

Frage 69

Frage
Las políticas de historial de contraseñas se utilizan para evitar:
Antworten
  • Los ataques de fuerza bruta
  • Usuarios de compartir contraseñas
  • Ingeniería social
  • Las contraseñas de ser reutilizadas inmediatamente

Frage 70

Frage
El bombardeo por correo electrónico ataca a una entidad específica mediante:
Antworten
  • Redirigir todo el correo electrónico a otra entidad
  • Envío de grandes volúmenes de correo electrónico
  • Seguimiento de correo electrónico a la dirección de destino
  • Disparar altos niveles de alertas de seguridad

Frage 71

Frage
¿Cuáles dos se incluyen en un programa antivirus para empresas? (Escoge dos.)
Antworten
  • Exploración de superficie de ataque
  • Escaneado bajo demanda
  • Exploración de paquetes
  • Exploración programada

Frage 72

Frage
El Firewall de Windows protege los equipos de conexiones de red no autorizadas. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Virus de correo electrónico
  • Estafas de phishing
  • Acceso a la red sin cifrar
  • No se necesita ningún cambio

Frage 73

Frage
Al realizar una auditoría de seguridad, el primer paso es:
Antworten
  • Inventario de los activos tecnológicos de la empresa
  • Instale el software de auditoría en sus servidores
  • . Configure los registros del sistema para auditar eventos de seguridad
  • Configurar un área de cuarentena de virus

Frage 74

Frage
Establecer restricciones de edad de contraseña mínima cuando los usuarios pueden:
Antworten
  • A. Solicitar restablecimiento de contraseña
  • B. Cambiar sus contraseñas
  • C. Iniciar sesión utilizando sus contraseñas
  • D. Establecer su propia caducidad de contraseña

Frage 75

Frage
El propósito de un certificado digital es verificar que:
Antworten
  • La clave pública pertenece a un remitente.
  • El equipo está libre de virus.
  • La clave privada pertenece a un remitente.
  • El documento digital está complet

Frage 76

Frage
Crea un nuevo archivo en una carpeta que tiene herencia habilitada. De forma predeterminada, el nuevo archivo:
Antworten
  • Toma los permisos de la carpeta principal
  • No toma ningún permiso
  • Toma los permisos de otras carpetas en el mismo directorio
  • Toma los permisos de otros archivos en el mismo directorio

Frage 77

Frage
Dumpster buceo se refiere a una amenaza física que un hacker podría utilizar para buscar información acerca de una red informática. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • A. El phishing
  • B. Malware
  • C. Ingeniería social inversa
  • D. No se necesita ningún cambio

Frage 78

Frage
Debe conceder a un conjunto de usuarios acceso de escritura a un archivo en un recurso compartido de red. Deberías agregar Los usuarios a:
Antworten
  • Un grupo de seguridad
  • El grupo Usuarios autenticados
  • El grupo Todos
  • Un grupo de distribución

Frage 79

Frage
Su empresa requiere que los usuarios escriban una serie de caracteres para red. La serie de caracteres debe cumplir los siguientes requisitos: ✑ Contiene más de 15 caracteres ✑ Contiene al menos una letra ✑ Contiene al menos un número ✑ Contiene al menos un símbolo ¿Qué tecnología de seguridad cumple con estos requisitos?
Antworten
  • WEP
  • WPA2 PSK
  • Empresa WPA2
  • Filtrado MAC

Frage 80

Frage
El gerente de una cafetería te contrata para configurar con seguridad WiFi en la tienda. Para evitar que los usuarios se vean entre sí, ¿qué debe utilizar con un acceso ¿punto?
Antworten
  • Modo de puente del cliente
  • Modo de aislamiento del cliente
  • Filtrado de direcciones MAC
  • Modo de cliente

Frage 81

Frage
Tiene dos servidores que ejecutan Windows Server. Todas las unidades en ambos servidores se formatean mediante NTFS. Se mueve un archivo de un servidor al otro servidor. Los permisos del archivo en la nueva ubicación:
Antworten
  • Permitir acceso total al grupo de todos
  • Restringir el acceso al grupo Administradores
  • Heredar los permisos de la carpeta de destino
  • Conservar los permisos de la carpeta original

Frage 82

Frage
¿Cuáles son los tres elementos que HTTPS cifra? (Elige tres.)
Antworten
  • Las cookies del navegador
  • Dirección IP del servidor
  • Números de puerto
  • URL del sitio web
  • Información de inicio de sesión

Frage 83

Frage
HoneyPot
Antworten
  • a
  • b

Frage 84

Frage
Triturar documentos ayuda a prevenir:
Antworten
  • Man-in-the-middle ataques
  • Ingeniería social
  • Corrupción de archivos
  • Ejecución remota de código
  • Redes sociales

Frage 85

Antworten
  • a
  • b

Frage 86

Frage
¿Cuáles son tres ejemplos de autenticación de dos factores? (Elige tres.)
Antworten
  • Una huella dactilar y un patrón
  • Una contraseña y una tarjeta inteligente
  • Un nombre de usuario y una contraseña
  • Una contraseña y un número PIN
  • Un número de alfiler y una tarjeta de débito

Frage 87

Frage
Las contraseñas que contienen palabras reconocibles son vulnerables a:
Antworten
  • Ataque de denegación de servicio
  • Hashing ataque
  • Diccionario de ataque
  • Repetición de ataque

Frage 88

Frage
Un ataque de fuerza bruta:
Antworten
  • Utiliza el filtrado de respuestas
  • Intenta todas las posibles variaciones de contraseñas
  • Utiliza los algoritmos más fuertes posibles
  • Apunta a todos los puertos

Frage 89

Frage
El propósito de User Account Control (UAC) es:
Antworten
  • Cifrar la cuenta del usuario
  • Limitar los privilegios del software
  • Proteja sus datos contra la corrupción
  • Facilitar el filtrado de Internet

Frage 90

Frage
Debe permitir que Remote Desktop pueda pasar a través de su cortafuegos para los usuarios de la red de su empresa. ¿Qué configuración debe habilitar?
Antworten
  • Remote Assistance: Home/Work (Private)
  • Remote Desktop: Public
  • Remote Desktop: Home/Work (Private)
  • Remote Assistance: Domain

Frage 91

Antworten
  • a
  • b

Frage 92

Frage
Firewall de Windows es un built-in. Firewall apátrida basado en el host. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Stateful
  • Capa de red
  • Filtro de paquetes
  • No se necesita ningún cambio

Frage 93

Frage
NTFS
Antworten
  • a
  • b

Frage 94

Frage
Un abogado le contrata para aumentar la seguridad de la red inalámbrica para la oficina de la firma de abogados. La oficina tiene una red muy básica, con sólo un módem y un enrutador. ¿Cuál de estos modos de seguridad ofrece la mayor seguridad?
Antworten
  • WPA-Personal
  • WEP
  • WPA2-Personal
  • WPA-Empresa

Frage 95

Frage
smart
Antworten
  • a
  • b

Frage 96

Frage
¿Cuál es la principal ventaja de utilizar Active Directory Integrated Zones?
Antworten
  • Encriptación de la zona
  • Protección por contraseña
  • No repudio
  • Replicación segura

Frage 97

Frage
Usted se inscribe en una cuenta bancaria en línea. Cada 6 meses, el banco requiere que cambie su contraseña. Has cambiado tu contraseña 5 veces en el pasado. En lugar de crear una nueva contraseña, usted decide utilizar una de sus contraseñas pasadas, pero el historial de contraseñas del banco le impide hacerlo. Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Antworten
  • Minimum password age
  • Maximum password duration
  • Password complexity
  • No change is needed.

Frage 98

Frage
Tiene un equipo de escritorio de Windows 7 y crea una cuenta de usuario estándar para su compañero de cuarto para que pueda utilizar el escritorio de vez en cuando. Tu compañero de habitación ha olvidado su contraseña. ¿Qué acciones puede tomar para restablecer la contraseña? (Escoge dos.)
Antworten
  • Utilice su disco de restablecimiento de contraseña.
  • Utilice su cuenta de administrador.
  • Inicie en Modo a prueba de errores con la cuenta de su compañero de cuarto.
  • Desde la cuenta de su compañero de habitación, presione CTRL + ALT + SUPR y, a continuación, haga clic en Cambiar una contraseña.

Frage 99

Frage
¿Qué ataque de contraseña utiliza todas las combinaciones alfanuméricas posibles?
Antworten
  • Ingeniería social
  • Acción de fuerza bruta
  • Diccionario de ataque
  • Rainbow ataque de mesa

Frage 100

Frage
Debe limitar los programas que se pueden ejecutar en equipos cliente a una lista específica. ¿Qué tecnología debe implementar?
Antworten
  • Centro de seguridad de Windows
  • Gerente de cuentas de seguridad
  • Utilidad de configuración del sistema
  • Políticas de grupo de AppLocker

Frage 101

Frage
Crear hash MD5 para los archivos es un ejemplo de asegurar qué?
Antworten
  • Confidencialidad
  • Disponibilidad
  • Menos privilegio
  • Integridad

Frage 102

Frage
Físicamente asegurar servidores evita:
Antworten
  • Robos
  • Compromiso de la cadena de certificados
  • Man-in-the middle ataques
  • D. Ataques de denegación de servicio

Frage 103

Frage
¿Cuál de las siguientes opciones describe una VLAN?
Antworten
  • Conecta múltiples redes y rutas de paquetes de datos.
  • Es un dominio de difusión lógico a través de subredes físicas.
  • Es una subred que revela los recursos externos de una compañía frente a la red pública.
  • Permite que diferentes protocolos de red se comuniquen entre diferentes segmentos de red.

Frage 104

Frage
E-mail spoofing:
Antworten
  • Envía mensajes de correo electrónico a todos los contactos
  • Copia los mensajes de correo electrónico enviados desde un usuario específico
  • Obscure al verdadero remitente de correo electrónico
  • Modifica los registros de enrutamiento de correo electrónico

Frage 105

Frage
Los equipos cliente de su red son estables y no necesitan ninguna característica nueva. ¿Cuál es el beneficio de aplicar las actualizaciones del sistema operativo a estos clientes?
Antworten
  • Mantenga el software con licencia
  • Mantenga los puertos del servidor disponibles
  • Actualizar el firewall de hardware
  • Cerrar vulnerabilidades existentes

Frage 106

Frage
Biometric
Antworten
  • Y
  • n

Frage 107

Frage
¿Qué implica la implementación de Windows Server Update Services (WSUS)?
Antworten
  • Actualizaciones de claves de cifrado privadas compartidas
  • Actualizaciones a objetos de directiva de grupo
  • Replicación del servidor de Active Directory
  • Actualizaciones de Windows para estaciones de trabajo y servidores

Frage 108

Frage
El propósito principal de la Protección de Acceso a la Red (NAP) es prevenir:
Antworten
  • Pérdida de datos de los equipos cliente en una red.
  • Sistemas no compatibles de conectarse a una red
  • Usuarios de una red de instalar software.
  • . Los usuarios no autorizados acceden a una red.

Frage 109

Frage
Está intentando establecer comunicaciones entre un equipo cliente y un servidor. El servidor no responde. Confirma que tanto el cliente como el servidor tienen conectividad de red. ¿Qué debe comprobar a continuación?
Antworten
  • Actualización de Microsoft
  • Prevención de ejecución de datos
  • Firewall de Windows
  • Dominios y confianzas de Active Directory

Frage 110

Frage
Usted es un pasante en Litware, Inc. Su administrador le pide que haga intentos de conjetura de contraseña más difícil limitando los intentos de inicio de sesión en las computadoras de la empresa. ¿Qué debes hacer?
Antworten
  • Realizar el chequeo de la contraseña.
  • Imponga el historial de contraseñas.
  • Realizar requisitos de complejidad de contraseña más altos.
  • Implementar la directiva de bloqueo de cuentas.

Frage 111

Frage
Implementarías un sistema de prevención de intrusiones inalámbricas para:
Antworten
  • Evitar interferencias inalámbricas
  • Detectar el robo de paquetes inalámbricos
  • Prevenga los puntos de acceso inalámbrico
  • Realizar la difusión de SSID

Frage 112

Frage
¿Cuál es la colección estándar o básica de permisos NTFS?
Antworten
  • Leer y ejecutar, leer, escribir, controlar, modificar, listar el contenido de la carpeta
  • Cambiar permisos, leer permisos, escribir permisos
  • . Leer los atributos, listar la carpeta / leer datos, recorrer la carpeta / ejecutar archivo
  • Crear archivos / escribir datos, crear carpetas / anexar datos, tomar posesión

Frage 113

Frage
Usted es pasante en Wide World Importers y ayuda a administrar 1000 estaciones de trabajo. Todas las estaciones de trabajo son miembros de un dominio activo. Debe enviar un certificado interno a Internet Explorer en todas las estaciones de trabajo. ¿Cuál es el método más rápido para hacer esto?
Antworten
  • Política local
  • Script de inicio de sesión
  • Actualización de Windows
  • Política de grupo

Frage 114

Frage
NTFS BASIC
Antworten
  • y
  • n

Frage 115

Frage
¿Cómo trata el marco de políticas de remitentes (SPF) para reducir el correo electrónico falsificado?
Antworten
  • Proporciona una lista de rangos de direcciones IP para dominios particulares para que los remitentes puedan verificarse.
  • Incluye un archivo de política XML con cada correo electrónico que confirma la validez del mensaje.
  • Enumera servidores que pueden reenviar legítimamente el correo de un dominio en particular.
  • Proporciona una clave de cifrado para que la autenticidad de un mensaje de correo electrónico pueda ser validada

Frage 116

Frage
Está intentando conectarse a un servidor FTP en Internet desde una computadora en un laboratorio de la escuela. No se puede establecer una conexión. Prueba en otro equipo con los mismos resultados. Los ordenadores del laboratorio pueden navegar por Internet. Puede conectarse a este servidor FTP desde su casa. ¿Qué podría estar bloqueando la conexión con el servidor?
Antworten
  • Un interruptor de capa-2
  • Un punto de acceso inalámbrico
  • Un cortafuegos
  • Un concentrador de capa 2

Frage 117

Frage
Policies, data defender
Antworten
  • a
  • b

Frage 118

Frage
Humongous Insurance es una compañía de seguros de salud en línea. Durante un año Una empresa de seguridad prueba la fuerza de la política de contraseñas de la empresa y sugiere que Humongous Insurance implemente la política de historial de contraseñas. ¿Cuál es la razón probable de que la empresa de seguridad sugiera esto?
Antworten
  • Las contraseñas pasadas se rompieron fácilmente por el método de la fuerza bruta.
  • Las contraseñas pasadas de los usuarios contenían palabras del diccionario.
  • Las infracciones de contraseñas anteriores implicaban el uso de contraseñas pasadas.
  • Las contraseñas pasadas carecían de complejidad y de caracteres especiales.

Frage 119

Frage
¿Qué permite el acceso a todas las capacidades del usuario conectado en una computadora?
Antworten
  • Los applets de Java
  • Controles ActiveX
  • Active Server Pages (ASP)
  • Microsoft Silverlight

Frage 120

Frage
¿Dónde debe bloquear las cintas de copia de seguridad para sus servidores?
Antworten
  • La sala de servidores
  • Un archivador
  • La biblioteca de cintas
  • Una caja fuerte contra incendios fuera del sitio

Frage 121

Frage
Man in the middle, digital signature
Antworten
  • a
  • b

Frage 122

Frage
MAX
Antworten
  • a
  • b

Frage 123

Frage
¿Cuál proporciona el nivel más alto de seguridad en un cortafuego?
Antworten
  • Inspección con estado
  • Filtros de paquetes de salida
  • Inspección sin estado
  • Filtros de paquetes de entrada
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Sehenswürdigkeiten Deutschlands
Natalia Romanova
Französisch für Anfänger
JohannesK
Elektromagnetismus
Peter Kasebacher
2D alte Klausurfragen
Anni T-Pünktchen
Können Sie die Flosse der Airline zuordnen?
B G
Ökologie fürs Abitur - Lernfolien
Laura Overhoff
screws and bolts
Ruben Sutter
Folien: Systemtheorie
tschiggli
Differenzialrechnung (Analysis) Zusammenfassung
Antonia C
Fahrtheorie
malimi something
Vetie Fleisch 2019/2020 (Matrikel 14)
Maite J