Certidicacion
Páginas: 11 (2577 palabras)
Publicado: 24 de noviembre de 2014
R= aplicar una directiva de grupo
2. Su empresa tiene un servidor web accesible al publico.El servidor debe ubicarse.
R= en una red perimetral
3. Trabaja para un servicio de asistencia para una empresa importante un usuario solicita un cambio de contraseña ¿qué debe hacer en primer lugar?
R= Verificar laidentidad del usuario
4. A cuales dos de las siguientes vulnerabilidades esta expuesto el cliente de una red inalámbrica
R= espionaje
5. La biometría se usa para:
R= autenticar usuarios
6. El filtrado de Media Access Control (MAC) le permite:
R= limitar el acceso a la red en función del adaptador de red del equipo del cliente
7. Kerberos evita
R= ataques de Reproducción
8. Muchos deInternet que usted vista requieren un nombre de usuario y contraseña. ¿Cómo debe administrar esta contraseña?
R= Debe guardarlas en un archivo cifrado
9. Un ataque por fuerza bruta
R= intenta toda la variaciones posibles de contraseñas
10. Cuál es el método más seguro para transferir documentos
R= Medios cifrados
11. Cuál de las siguientes opciones es un permiso de carpeta especial?R= Borrar
12. Una persona le pide su contraseña. Esto es un ejemplo de:
R= ingeniería social
13. Explorar Internet Explorer.La barra de dirección cambia como se muestra a continuación https://www.woadgrovebank.com/ lo anterior indica que el sitio web:
R= es seguro y confiable
14. El propósito de un control de cuenta de usuario (UAC) es:
R= limitar los privilegios de software
15.Para proteger una red de un ataque de tipo “Main in the mide” debe implementar.
R= traducción de direcciones de red (NAT)
16. El propósito de RADIUS es brindar:
R= brindar autentificación centralizada
17. En internet Explorer 8, la característica Exploración de InPrivate evita que:
R= se almacene en el equipo cualquier dato de la sesión
18. Debe tener la posibilidad de realizarle unseguimiento al acceso del archivo. ¿Qué tipo de auditoria debe implementar?
R= Permiso de archivos
19. Al usar el principio de privilegio mínimo. ¿Cual de las siguientes acciones debe permitirles a los usuarios realizar primero?
R= enviar un mensaje de correo electrónico
20. El propósito principal de una protección de acceso a redes(NAP) es evitar:
R= que los sistemas que no cumplan conlos requisitos se conecten a una red
21. Para evitar que los usuarios copien datos en los medios extraíbles, debe:
R= aplicar una directiva de grupo
22. Los equipos de clientes en su red se encuentran estables y no necesitan ninguna característica nueva. ¿Cual es el beneficio de la aplicación de actualizaciones del sistemas operativo a dichos clientes:
R= obstruir las vulnerabilidadesexistentes
23. Cuál de las siguientes opciones le permite e un usuario conectarse de una forma segura a la red corporativo a travez de Internet
R= red privada virtual (VPN)
24. Windows Server Update Services(WSUS) is a tod that
R= manages update for Microsoft Software
25. Debe usar listas de control del acceso para evitar que ciertos usuarios tengan acceso a archivos de un equipo. Quésistema de archivos debe usar?
R=NTFS
26. La autentificación de factores múltiples requiere:
R= dos o más métodos diferentes de validación de usuarios
27. Cuando se realiza una auditoria de seguridad, el primer paso es:
R= realizar un inventario de archivos tecnológicos de la empresa
28. ¿Cuál de los siguientes brinda el nivel mas alto de seguridad en un Firewall?
R= Filtrado depaquetes
29. Cuál de los siguientes protocoles cifras las comunidades mientras que un usuario explora Internet?
R= HTTPS
30. Destruir documentos ayuda a evitar?
R= ingeniera social.
31. Un usuario malintencionado que intercepta y modifica comunicaciones se conoce como:
R= “Main- in- the- mddle”
32. Tiene dos servidores que ejecutan Windows Server.Todas las unidades de ambos servidores...
Leer documento completo
Regístrate para leer el documento completo.