guia de certificacion en seguridad informatica
aplicar una directiva de grupo
El proceso de la ubicación de servidores en un domino de colision independiente se denomina:
red de aislamiento
Recibe un mensaje de correo electronico que solicita que confirme la información de su cuenta bancaria. El correo electrónico incluye el vínculo al sitio web de su bancocomo se muestra a continuación: https: / / www. woodgrobebank .com / loginscript / user2.jsp es muy probable que este correo electrinico sea:
un correo de suplantación de identidad.
Trabaja para un servicio de asistencia para una empresa importante. Un usuario solicita un cambio de contraseña. ¿Qué debe hacer en primer lugar?
Verificar la identidad del usuario
Su programa contra correo nodeseado bloquea los correos electronicos desde un remitente particular. Su empresa necesita recibir correos electonicos de dicho remitente. ¿Qué debera hacer?
Agregar la direccion del correo electronico a la lista blanca.
una persona le pide su contraseña. Esto es un ejemplo de:
ingenieria social
El propósito principal de una Protección de acceso a redes (NAP) es evitar:
Que los sistemas queno cumplan con los requisitos se conecten a una red
Implementaría un sistema de prevención de intrusión inalámbrico para:
Prevenir el acceso inalambrico no autorizado
Muchos sitios de internet que usted visita requieren un nombre de usuario y contraseña ¿Cómo debe administrar estas contraseñas?
Debe guardarlas en un archivo cifrado
Tiene dos servidores que ejecutan Windows Server.Todas las unidades de ambos servidores se formatean mediante NTFS. Usted traslada un archivo de un servidor al otro. Los permisos del archivo en la nueva ubicación:
heredarán los premisos de las carpeta destino
Debe configurar a todos los servidores en un dominio en la hora correcta para:
correlacionar eventos despues de un ataque
En internet Explorer 8, la carácterística Exploracion deInPrivate evita que:
se almacene en el equipo cualquier dato de la sesion
¿Cómo puede confirmar si un equipo en su red es el objetivo de un ataque por fuerza bruta?
Al comprobar el registro de seguridad para intentos de autentificacion fallidos
las cookies comprometen la seguridad al permitir: ( elija dos)
almacenamiento de contraseñas de sitio web
Debe instalar un controlador de dominio enuna sucursal. Ademas, debe proteger la información del controlador de dominio. No podrá proteger físicamente el servidor ¿Qué debe implementar?
Protocolo de túnel punto a punto (PPTP)
Explora Internet con Internet Explorer. La barra de Dirección cambia como se muestra a continuación. https:// www.woodgrovebank .com / Lo anterior indica que el sitio web:
es seguro y confiable
En un contextode seguridad, el termino "suplantacion" significa:
robo
Destruir documentos ayuda a evitar:
ingeniería social
e-mail bombing attacks a specific entity by
sending high volumes of e-mail
¿Cuál dos de las siguientes opciones se incluyen en un programa antivirus empesarial? (Elija dos).
Análisis a pedido
Los servicios o programas dentro del sistema de un equipo que pueden serexplotados por usuarios no autorizados se denomina:
Superficie de ataque
Un ataque que disminuye la disponibilidad de un recurso del equipo se denomina:
Denegación de servicio
Debe tener la posibilidad de realizarle un seguimiento al acceso del archivo. ¿Qué tipo de auditoría debe implementar?
Permisos de archivos
Instalar fuentes de alimentación ininterrumpida a sus servidores es un ejemplode aplicación de:
disponibilidad.
Debe restringir una cuenta de dominio del acceso al panel de control. ¿Qué debes usar?
Objetos de directiva de grupo.
¿para qué implementaría las VLAN? ( elija dos motivos)
para separar los hosts de una misma red sin aumentar la sobrecarga
La biometría se usa para:
autenticar usuarios.
Kerberos evita:
ataques de reproduccion.
el motivo para...
Regístrate para leer el documento completo.