guia de certificacion en seguridad informatica

Páginas: 10 (2362 palabras) Publicado: 24 de febrero de 2015
Para evitar que los usuarios copien datos en los medios extraibles, debe:
aplicar una directiva de grupo

El proceso de la ubicación de servidores en un domino de colision independiente se denomina:
red de aislamiento

Recibe un mensaje de correo electronico que solicita que confirme la información de su cuenta bancaria. El correo electrónico incluye el vínculo al sitio web de su bancocomo se muestra a continuación: https: / / www. woodgrobebank .com / loginscript / user2.jsp es muy probable que este correo electrinico sea:
un correo de suplantación de identidad.

Trabaja para un servicio de asistencia para una empresa importante. Un usuario solicita un cambio de contraseña. ¿Qué debe hacer en primer lugar?
Verificar la identidad del usuario

Su programa contra correo nodeseado bloquea los correos electronicos desde un remitente particular. Su empresa necesita recibir correos electonicos de dicho remitente. ¿Qué debera hacer?
Agregar la direccion del correo electronico a la lista blanca.

una persona le pide su contraseña. Esto es un ejemplo de:
ingenieria social

El propósito principal de una Protección de acceso a redes (NAP) es evitar:
Que los sistemas queno cumplan con los requisitos se conecten a una red

Implementaría un sistema de prevención de intrusión inalámbrico para:
Prevenir el acceso inalambrico no autorizado

Muchos sitios de internet que usted visita requieren un nombre de usuario y contraseña ¿Cómo debe administrar estas contraseñas?
Debe guardarlas en un archivo cifrado

Tiene dos servidores que ejecutan Windows Server.Todas las unidades de ambos servidores se formatean mediante NTFS. Usted traslada un archivo de un servidor al otro. Los permisos del archivo en la nueva ubicación:
heredarán los premisos de las carpeta destino

Debe configurar a todos los servidores en un dominio en la hora correcta para:
correlacionar eventos despues de un ataque

En internet Explorer 8, la carácterística Exploracion deInPrivate evita que:
se almacene en el equipo cualquier dato de la sesion

¿Cómo puede confirmar si un equipo en su red es el objetivo de un ataque por fuerza bruta?
Al comprobar el registro de seguridad para intentos de autentificacion fallidos

las cookies comprometen la seguridad al permitir: ( elija dos)
almacenamiento de contraseñas de sitio web

Debe instalar un controlador de dominio enuna sucursal. Ademas, debe proteger la información del controlador de dominio. No podrá proteger físicamente el servidor ¿Qué debe implementar?
Protocolo de túnel punto a punto (PPTP)

Explora Internet con Internet Explorer. La barra de Dirección cambia como se muestra a continuación. https:// www.woodgrovebank .com / Lo anterior indica que el sitio web:
es seguro y confiable

En un contextode seguridad, el termino "suplantacion" significa:
robo

Destruir documentos ayuda a evitar:
ingeniería social

e-mail bombing attacks a specific entity by
sending high volumes of e-mail

¿Cuál dos de las siguientes opciones se incluyen en un programa antivirus empesarial? (Elija dos).
Análisis a pedido

Los servicios o programas dentro del sistema de un equipo que pueden serexplotados por usuarios no autorizados se denomina:
Superficie de ataque

Un ataque que disminuye la disponibilidad de un recurso del equipo se denomina:
Denegación de servicio

Debe tener la posibilidad de realizarle un seguimiento al acceso del archivo. ¿Qué tipo de auditoría debe implementar?
Permisos de archivos

Instalar fuentes de alimentación ininterrumpida a sus servidores es un ejemplode aplicación de:
disponibilidad.

Debe restringir una cuenta de dominio del acceso al panel de control. ¿Qué debes usar?
Objetos de directiva de grupo.

¿para qué implementaría las VLAN? ( elija dos motivos)
para separar los hosts de una misma red sin aumentar la sobrecarga

La biometría se usa para:
autenticar usuarios.

Kerberos evita:
ataques de reproduccion.

el motivo para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Guia 4 Controles Y Seguridad Informatica
  • Guia Unidad Dos Controles Y Seguridad Informatica
  • GUIA NUMERO 4 DE SEGURIDAD Y CONTROL INFORMATICA
  • Guía de seguridad informatica en las empresas
  • Guia de seguridad informatica
  • GUÍA PARA CERTIFICACIÓN EXCEL
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS