¿Qué ataque escucha el tráfico de red de un recurso informático?
Responda
Recopilación de recursos
Denegación de servicio
Intoxicación por ARP
escuchar de cerca (Eavesdropping)
Bomba lógica
Questão 2
Questão
La longitud de contraseña predeterminada para un controlador de dominio de Windows Server es:
Responda
0
5
7
14
Questão 3
Questão
¿Qué hace NAT?
Responda
Encripta y autentica paquetes de IP.
Proporciona almacenamiento en caché y reduce el tráfico de red.
Traduce direcciones IP públicas a direcciones privadas y viceversa.
Analiza los paquetes de tráfico entrantes y salientes.
Questão 4
Questão
La separación de roles mejora la seguridad del servidor al:
Responda
Aplicación del principio de privilegio mínimo.
Instalar aplicaciones en discos duros separados.
Separar físicamente servidores de alta seguridad de otros servidores.
Colocar los servidores en VLAN separadas.
Questão 5
Questão
El Graphic Design Institute lo contrata para ayudarlos a configurar un servidor para su equipo de 20 personas.
Como práctica general de endurecimiento del servidor, ¿comienza por realizar qué dos tareas?
(Escoge dos.)
Responda
Deshabilitar la cuenta de invitado.
Cambie el nombre de la cuenta de administrador.
Eliminar la política de bloqueo de cuenta.
Formato de particiones con FAT32.
Questão 6
Questão
Un sniffer de red es software o hardware que:
Responda
Registra la actividad del usuario y la transmite al servidor
Captura y analiza la comunicación de red
Protege estaciones de trabajo de intrusiones
Datos de la red de catálogos para crear un índice seguro
Questão 7
Questão
Su contraseña es 1Vu * cI! 8sT.
¿A qué método de ataque es vulnerable su contraseña?
Responda
Rainbow table
Fuerza bruta
Spidering
Diccionario
Questão 8
Questão
Un grupo de usuarios tiene acceso a la Carpeta A y a todos sus contenidos. Debe evitar que algunos usuarios accedan a una subcarpeta dentro de la Carpeta A.
¿Qué deberías hacer primero?
Responda
Deshabilitar el uso compartido
Ocultar la carpeta
Cambiar el propietario
Bloque de herencia
Questão 9
Questão
Muchos sitios de Internet que visita requieren un nombre de usuario y una contraseña.
¿Cómo debería proteger estas contraseñas?
Responda
Guárdalos en un archivo de texto
Habilite el almacenamiento en caché
Configure el navegador para guardar las contraseñas
Guardarlos en un archivo encriptado
Reutilizar la misma contraseña
Questão 10
Questão
Alice envía su contraseña al servidor del juego en texto plano. Chuck puede observar su contraseña como se muestra en la siguiente imagen:
Bridging es un proceso de envío de paquetes de origen a destino en OSI capa 3.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione "No se requiere ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Responda
Enrutamiento
Conmutación
Repetición
No se necesita cambio.
Questão 12
Questão
Necesita instalar un controlador de dominio en una sucursal. También necesita asegurar el
información sobre el controlador de dominio. No podrá proteger físicamente el servidor.
¿Cuál deberías implementar?
Responda
Controlador de dominio de solo lectura
Protocolo de túnel punto a punto (PPTP)
Protocolo de túnel de capa 2 (L2TP)
Controlador de dominio central del servidor
Questão 13
Questão
¿Cuáles son los dos atributos que puede contener un mensaje de correo electrónico que deberían hacer que un usuario cuestione si el mensaje es un intento de phishing? (Escoge dos.)
Responda
Una imagen contenida en el mensaje
Errores ortográficos y gramaticales
Amenazas de perder el servicio
Uso de negrita y cursiva
Questão 14
Questão
La clave precompartida WPA2 (PSK) se crea mediante el uso de una contraseña (contraseña) y salazón con el PIN de WPS.
Responda
Identificador del conjunto de servicios (SSID)
Contraseña de administrador
Clave WEP
No se necesita cambio
Questão 15
Questão
Para implementar WPA2 Enterprise, necesitaría a / an:
Responda
servidor RADIUS
Servidor SSL
Servidor WEP
Servidor VPN
Quer criar seus próprios Quizzesgratuitos com a GoConqr? Saiba mais.