Questão 1
Questão
¿Qué ataque escucha el tráfico de red de un recurso informático?
Questão 2
Questão
La longitud de contraseña predeterminada para un controlador de dominio de Windows Server es:
Questão 3
Responda
-
Encripta y autentica paquetes IP.
-
Proporciona almacenamiento en caché y reduce el tráfico de red.
-
Traduce direcciones IP públicas a direcciones privadas y viceversa
-
Analiza los paquetes de tráfico entrante y saliente.
Questão 4
Questão
La separación de funciones mejora la seguridad del servidor mediante
Responda
-
Cumplimiento del principio de menor privilegio.
-
Instalación de aplicaciones en discos duros separados.
-
Separar físicamente servidores de alta seguridad de otros servidores.
-
Colocación de servidores en VLANs separadas.
Questão 5
Questão
El Graphic Design Institute lo contrata para ayudarles a configurar un servidor para sus 20 personas
equipo.
Como una práctica general de endurecer el servidor, se comienza por realizar que dos tareas?
(Escoge dos.)
Responda
-
Desactive la cuenta de invitado.
-
Cambie el nombre de la cuenta de administrador.
-
Quite la directiva de bloqueo de cuenta.
-
Formatear particiones con FAT32.
Questão 6
Questão
Un rastreador de red (network snifer) es software o hardware que:
Responda
-
Registra la actividad del usuario y la transmite al servidor
-
Captura y analiza la comunicación de la red
-
Protege estaciones de trabajo de intrusiones
-
Cataloga los datos de red para crear un índice seguro
Questão 7
Questão 8
Questão
Su contraseña es 1Vu * cI! 8sT.
¿A qué método de ataque es vulnerable su contraseña?
Responda
-
Mesa de arco iris
-
Fuerza bruta
-
Spidering
-
Diccionario
Questão 9
Questão
Un grupo de usuarios tiene acceso a la carpeta A ya todo su contenido. Usted necesita prevenir algunos
De los usuarios de acceder a una subcarpeta dentro de la carpeta A.
¿Qué deberías hacer primero?
Questão 10
Questão
Muchos sitios de Internet que visita requieren un nombre de usuario y una contraseña.
¿Cómo proteger estas contraseñas?
Responda
-
Guardarlos en un archivo de texto
-
Habilitar el caché de sesiones
-
Configurar el navegador para guardar contraseñas
-
Guardarlos en un archivo cifrado
-
Reutilizar la misma contraseña
Questão 11
Questão
Bridging es un proceso de envío de paquetes de origen a destino en la capa 3 de OSI.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Questão 12
Questão
Debe instalar un controlador de dominio en una sucursal. También es necesario
Información sobre el controlador de dominio. No podrá proteger físicamente el servidor.
¿Qué debe implementar?
Responda
-
Controlador de dominio de sólo lectura
-
Protocolo de túnel punto a punto (PPTP)
-
Protocolo de túnel de capa 2 (L2TP)
-
Controlador de dominio principal del servidor
Questão 13
Questão
¿Cuáles son los dos atributos que puede contener un mensaje de correo electrónico que deberían hacer que un usuario se pregunte si el mensaje es un intento de phishing? (Escoge dos.)
Responda
-
Una imagen contenida en el mensaje
-
Errores de ortografía y gramática
-
Amenazas de pérdida de servicio
-
Uso de negrita y cursiva
Questão 14
Questão
La Clave PreShared WPA2 (PSK) se crea utilizando una contraseña (contraseña) y salándola con el PIN WPS.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Responda
-
Identificador del conjunto de servicios (SSID)
-
Contraseña de administrador
-
Clave WEP
-
No se necesita ningún cambio
Questão 15
Questão
Para implementar WPA2 Enterprise, necesitaría un / un:
Responda
-
Servidor RADIUS
-
Servidor SSL
-
Servidor WEP
-
Servidor VPN
Questão 16
Questão
Usted es voluntario en una organización que recibe un nuevo servidor web. Para que el servidor sea más seguro, debe agregar una segunda cuenta de administrador.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Responda
-
Deshabilitar servicios no utilizados
-
Habilitar la autenticación LM
-
Habilitar autenticación NTLM
-
No se necesita ningún cambio.
Questão 17
Questão
¿Qué características recomendarías para la contraseña de dominio de un usuario? (Escoger
dos.)
Questão 18
Questão
¿Qué es un identificador de conjunto de servicios (SSID)?
Responda
-
Un estándar de cifrado inalámbrico
-
El tipo de transmisión LAN inalámbrica
-
El nombre de difusión de un punto de acceso
-
Un protocolo de seguridad inalámbrico
Questão 19
Questão 20
Questão
¿Cuál es el requisito mínimo para crear medios BitLocker-To-Go en un equipo cliente?
Responda
-
. Windows XP Professional Service Pack 3
-
Windows Vista Enterprise Edition
-
Windows 7 Enterprise Edition
-
Windows 2000 Professional Service Pack 4
Questão 21
Questão
Active Directory controla, aplica y asigna políticas de seguridad y derechos de acceso para todos los usuarios.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Questão 22
Questão
¿Qué dos configuraciones de seguridad se pueden controlar mediante la directiva de grupo? (Escoge dos.)
Responda
-
Complejidad de la contraseña
-
Acceso al comando Ejecutar ..
-
. Bloqueo automático de archivos
-
Acceso cifrado desde un teléfono inteligente
Questão 23
Questão
Coho Winery quiere aumentar su presencia en la web y te contrata para configurar un nuevo servidor web. Coho ya tiene servidores para su negocio y le gustaría evitar comprar un
uno nuevo.
¿Qué servidor es mejor utilizar como servidor web, teniendo en cuenta la seguridad y el rendimiento
Preocupaciones
Responda
-
SQL Server
-
Servidor de archivos
-
Controlador de dominio
-
Servidor de aplicaciones
Questão 24
Questão
Las cookies afectan la seguridad al habilitar: (Elija dos.)
Responda
-
Almacenamiento de contraseñas de sitios web.
-
Mayor protección de sitios web de seguridad.
-
Secure Sockets Layer (SSL).
-
Sitios web para realizar un seguimiento de los hábitos de navegación
Questão 25
Questão
Para proteger los sistemas de los errores de desbordamiento de búfer, puede utilizar:
Questão 26
Questão
Las políticas de bloqueo de cuentas se usan para prevenir qué tipo de ataque de seguridad?
Responda
-
Los ataques de fuerza bruta
-
Usuarios que comparten contraseñas
-
Ingeniería social
-
Las contraseñas se reutilizan inmediatamente
Questão 27
Questão 28
Questão 29
Questão
Un usuario que recibe un gran número de correos electrónicos que venden medicamentos recetados es probablemente recibiendo correo pharming.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Questão 30
Questão 31
Questão
Desea hacer que su computadora sea resistente a los hackers en línea y al software malicioso.
¿Qué debes hacer?
Responda
-
Configure un proxy directo.
-
Instale el software antivirus.
-
Habilitar el filtrado de spam
-
Active el Firewall de Windows.
Questão 32
Questão
El certificado de un servidor Web público seguro en Internet debe ser:
Responda
-
Emitido por una autoridad de certificación pública (CA)
-
Firmado utilizando una clave de 4096 bits
-
Firmado utilizando una clave de 1024 bits
-
Emitido por una autoridad de certificación de empresa (CA)
Questão 33
Questão
El método principal de autenticación en una conexión SSL es las contraseñas.
Para responder, elija la opción "No se necesita cambio" si el texto subrayado es correcto. Si el
El texto subrayado no es correcto, elija la respuesta correcta.
Responda
-
No change is needed
-
Certificates
-
IPsec
-
Biometrics
Questão 34
Questão 35
Questão
¿Qué es un método común para la recogida de contraseñas?
Questão 36
Questão 37
Questão
Usted es un interno y está trabajando a distancia.
Necesita una solución que cumpla con los siguientes requisitos:
✑ Permite acceder de forma segura a los datos de la red de la empresa
✑ Le otorga los mismos privilegios y acceso que si estuviera en la oficina
¿Cuáles son los dos métodos de conexión que podría utilizar? (Escoge dos.)
Responda
-
Proxy directo
-
Red Privada Virtual (VPN)
-
Servicio de acceso remoto (RAS)
-
Perfiles móviles (Roaming Profiles)
Questão 38
Questão 39
Questão
Un mensaje de correo electrónico firmado digitalmente:
Responda
-
Valida al destinatario
-
Valida al remitente
-
Está cifrado
-
Está libre de virus
Questão 40
Questão
Para evitar que los proveedores de contenido de terceros rastreen sus movimientos en la Web, habilite InPrivate Browsing.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Questão 41
Questão 42
Questão
Mantener un servidor actualizado:
Responda
-
Maximiza la eficiencia de la red
-
Corrige los agujeros de seguridad
-
Acelera el acceso a carpetas
-
Sincroniza el servidor
Questão 43
Questão
Humongous Insurance necesita configurar un controlador de dominio en una sucursal.
Desafortunadamente, el servidor no puede estar suficientemente protegido del acceso de los empleados en esa oficina, por lo que la compañía está instalando un controlador de dominio primario.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Responda
-
Controlador de dominio de sólo lectura
-
Controlador de dominio de copia de seguridad
-
Active Directory Server
-
No se necesita ningún cambio.
Questão 44
Questão
El phishing es un intento de:
Responda
-
Obtenga información haciéndose pasar por una entidad confiable.
-
Limitar el acceso a los sistemas de correo electrónico de los usuarios autorizados.
-
Robar datos mediante el uso de la intrusión de red.
-
Corromper las bases de datos de correo electrónico mediante el uso de virus.
Questão 45
Questão
Account Login, System
Questão 46
Questão
¿Qué es un ejemplo de código malicioso que no se propaga?
Responda
-
Una puerta trasera
-
Un engaño (hoax)
-
Un caballo de Troya
-
Un gusano
Questão 47
Questão
Usted crea un servidor web para su escuela. Cuando los usuarios visitan su sitio, reciben un error de certificado que indica que su sitio no es de confianza.
¿Qué debe hacer para solucionar este problema?
Responda
-
Instale un certificado de una entidad emisora de certificados (CA) de confianza.
-
Utilice una firma digital.
-
Genere una solicitud de certificado.
-
Habilitar claves públicas en su sitio web.
Questão 48
Questão 49
Questão
Windows Server Update Services (WSUS) es una herramienta que:
Responda
-
Actualiza los datos almacenados en servidores Windows
-
Gestiona los servicios que se ejecutan en un servidor
-
Actualiza la licencia para servidores Windows
-
Gestiona actualizaciones para el software de Microsoft
Questão 50
Questão
El propósito de Microsoft Baseline Security Analyzer es:
Responda
-
Haga una lista de las vulnerabilidades del sistema.
-
Aplicar todos los parches actuales a un servidor.
-
Establezca los permisos en un nivel predeterminado.
-
Corregir el estado de seguridad de una compañía.
Questão 51
Questão 52
Questão
En Internet Explorer 8, la función InPrivate Browsing impide:
Responda
-
Entrada de datos privada no autorizada.
-
Comunicación no cifrada entre el equipo cliente y el servidor.
-
Las credenciales de usuario se envían a través de Internet.
-
Cualquier información de sesión de ser almacenada en el equipo.
Questão 53
Questão
¿Qué le permite cambiar los permisos en una carpeta?
Responda
-
Tomar posesión
-
Atributos ampliados
-
Auditoría
-
Modificar (Modify)
Questão 54
Questão
Para evitar que los usuarios copien datos en medios extraíbles, debe:
Responda
-
Bloquee los cajas de la computadora
-
Aplicar una política de grupo
-
. Desactivar copiar y pegar
-
Almacenar los medios en una habitación cerrada con llave
Questão 55
Questão
Qué tecnología le permite filtrar las comunicaciones entre un programa y el
¿Internet?
Responda
-
Servidor RADIUS
-
Software antivirus
-
Firewall de software
-
BitLocker para ir
Questão 56
Questão
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto. La primera línea de defensa contra los ataques de Internet es un firewall de software.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Questão 57
Questão 58
Questão
¿Qué tipo de firewall permite la inspección de todas las características de un paquete?
Responda
-
NAT
-
Stateful
-
Apátridas
-
Windows Defender
Questão 59
Questão
Sospecha que el equipo de un usuario está infectado por un virus.
¿Qué deberías hacer primero?
Responda
-
Reinicie el equipo en modo seguro
-
Reemplace la unidad de disco duro de la computadora
-
Desconectar el ordenador de la red
-
Instalar software antivirus en el equipo
Questão 60
Questão
Debe evitar que usuarios no autorizados lean un archivo específico en un ordenador portátil si el ordenador portátil es robado.
¿Qué debe implementar?
Responda
-
Permisos de nivel de archivo
-
Estándar de cifrado avanzado (AES)
-
Permisos a nivel de carpeta
-
Sistema de archivos distribuidos (DFS)
-
BitLocker
Questão 61
Questão
Las preguntas básicas de seguridad utilizadas para restablecer una contraseña son susceptibles de:
Responda
-
Hashing
-
Ingeniería social
-
Inhalación de red
-
Caballos de Troya
Questão 62
Questão 63
Questão
¿Cuál es un permiso de carpeta especial?
Responda
-
Leer
-
Modificar
-
Escribir
-
Borrar
Questão 64
Questão
Network Access Protection (NAP) permite a los administradores controlar el acceso a los recursos de red basados en los siguientes:
Responda
-
Nivel de cifrado
-
Garantía
-
Ubicación física
-
Configuración
Questão 65
Questão
Un administrador del sistema de correo analiza los virus en los correos electrónicos entrantes para aumentar la velocidad de procesamiento del correo.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Responda
-
Disminuir las posibilidades de que un virus llegue a una máquina cliente
-
Verificar que los remitentes de los mensajes son legítimos
-
Asegúrese de que todos los enlaces de los mensajes sean confiables
-
. No se necesita ningún cambio.
Questão 66
Questão
Antes de implementar la Protección de acceso a la red (NAP), debe instalar:
Responda
-
Internet Information Server (IIS)
-
Servidor de directivas de red (NPS)
-
Servicios de federación de Active Directory
-
Servicio de actualización de Windows
Questão 67
Questão
La empresa para la que trabaja quiere configurar una red segura, pero no tiene ningún servidor.
¿Cuáles tres métodos de seguridad requieren el uso de un servidor? (Elige tres.)
Responda
-
802.1x
-
WPA2 Personal
-
Empresa WPA2
-
RADIUS
-
802.11ac
Questão 68
Questão
¿Cuáles son los tres principales vectores de ataque que un hacker de ingeniería social puede usar? (Elige tres.)
Questão 69
Questão
Las políticas de historial de contraseñas se utilizan para evitar:
Responda
-
Los ataques de fuerza bruta
-
Usuarios de compartir contraseñas
-
Ingeniería social
-
Las contraseñas de ser reutilizadas inmediatamente
Questão 70
Questão
El bombardeo por correo electrónico ataca a una entidad específica mediante:
Responda
-
Redirigir todo el correo electrónico a otra entidad
-
Envío de grandes volúmenes de correo electrónico
-
Seguimiento de correo electrónico a la dirección de destino
-
Disparar altos niveles de alertas de seguridad
Questão 71
Questão
¿Cuáles dos se incluyen en un programa antivirus para empresas? (Escoge dos.)
Questão 72
Questão
El Firewall de Windows protege los equipos de conexiones de red no autorizadas.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Responda
-
Virus de correo electrónico
-
Estafas de phishing
-
Acceso a la red sin cifrar
-
No se necesita ningún cambio
Questão 73
Questão
Al realizar una auditoría de seguridad, el primer paso es:
Responda
-
Inventario de los activos tecnológicos de la empresa
-
Instale el software de auditoría en sus servidores
-
. Configure los registros del sistema para auditar eventos de seguridad
-
Configurar un área de cuarentena de virus
Questão 74
Questão
Establecer restricciones de edad de contraseña mínima cuando los usuarios pueden:
Responda
-
A. Solicitar restablecimiento de contraseña
-
B. Cambiar sus contraseñas
-
C. Iniciar sesión utilizando sus contraseñas
-
D. Establecer su propia caducidad de contraseña
Questão 75
Questão
El propósito de un certificado digital es verificar que:
Responda
-
La clave pública pertenece a un remitente.
-
El equipo está libre de virus.
-
La clave privada pertenece a un remitente.
-
El documento digital está complet
Questão 76
Questão
Crea un nuevo archivo en una carpeta que tiene herencia habilitada.
De forma predeterminada, el nuevo archivo:
Responda
-
Toma los permisos de la carpeta principal
-
No toma ningún permiso
-
Toma los permisos de otras carpetas en el mismo directorio
-
Toma los permisos de otros archivos en el mismo directorio
Questão 77
Questão
Dumpster buceo se refiere a una amenaza física que un hacker podría utilizar para buscar información acerca de una red informática.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Questão 78
Questão
Debe conceder a un conjunto de usuarios acceso de escritura a un archivo en un recurso compartido de red. Deberías agregar
Los usuarios a:
Questão 79
Questão
Su empresa requiere que los usuarios escriban una serie de caracteres para
red.
La serie de caracteres debe cumplir los siguientes requisitos:
✑ Contiene más de 15 caracteres
✑ Contiene al menos una letra
✑ Contiene al menos un número
✑ Contiene al menos un símbolo
¿Qué tecnología de seguridad cumple con estos requisitos?
Responda
-
WEP
-
WPA2 PSK
-
Empresa WPA2
-
Filtrado MAC
Questão 80
Questão
El gerente de una cafetería te contrata para configurar con seguridad WiFi en la tienda.
Para evitar que los usuarios se vean entre sí, ¿qué debe utilizar con un acceso
¿punto?
Responda
-
Modo de puente del cliente
-
Modo de aislamiento del cliente
-
Filtrado de direcciones MAC
-
Modo de cliente
Questão 81
Questão
Tiene dos servidores que ejecutan Windows Server. Todas las unidades en ambos servidores se formatean mediante NTFS.
Se mueve un archivo de un servidor al otro servidor. Los permisos del archivo en la nueva ubicación:
Responda
-
Permitir acceso total al grupo de todos
-
Restringir el acceso al grupo Administradores
-
Heredar los permisos de la carpeta de destino
-
Conservar los permisos de la carpeta original
Questão 82
Questão
¿Cuáles son los tres elementos que HTTPS cifra? (Elige tres.)
Responda
-
Las cookies del navegador
-
Dirección IP del servidor
-
Números de puerto
-
URL del sitio web
-
Información de inicio de sesión
Questão 83
Questão 84
Questão
Triturar documentos ayuda a prevenir:
Questão 85
Questão 86
Questão
¿Cuáles son tres ejemplos de autenticación de dos factores? (Elige tres.)
Responda
-
Una huella dactilar y un patrón
-
Una contraseña y una tarjeta inteligente
-
Un nombre de usuario y una contraseña
-
Una contraseña y un número PIN
-
Un número de alfiler y una tarjeta de débito
Questão 87
Questão
Las contraseñas que contienen palabras reconocibles son vulnerables a:
Questão 88
Questão
Un ataque de fuerza bruta:
Responda
-
Utiliza el filtrado de respuestas
-
Intenta todas las posibles variaciones de contraseñas
-
Utiliza los algoritmos más fuertes posibles
-
Apunta a todos los puertos
Questão 89
Questão
El propósito de User Account Control (UAC) es:
Responda
-
Cifrar la cuenta del usuario
-
Limitar los privilegios del software
-
Proteja sus datos contra la corrupción
-
Facilitar el filtrado de Internet
Questão 90
Questão
Debe permitir que Remote Desktop pueda pasar a través de su cortafuegos para los usuarios de la red de su empresa.
¿Qué configuración debe habilitar?
Responda
-
Remote Assistance: Home/Work (Private)
-
Remote Desktop: Public
-
Remote Desktop: Home/Work (Private)
-
Remote Assistance: Domain
Questão 91
Questão 92
Questão
Firewall de Windows es un built-in. Firewall apátrida basado en el host.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Questão 93
Questão 94
Questão
Un abogado le contrata para aumentar la seguridad de la red inalámbrica para la oficina de la firma de abogados. La oficina tiene una red muy básica, con sólo un módem y un enrutador.
¿Cuál de estos modos de seguridad ofrece la mayor seguridad?
Responda
-
WPA-Personal
-
WEP
-
WPA2-Personal
-
WPA-Empresa
Questão 95
Questão 96
Questão
¿Cuál es la principal ventaja de utilizar Active Directory Integrated Zones?
Questão 97
Questão
Usted se inscribe en una cuenta bancaria en línea. Cada 6 meses, el banco requiere que cambie su contraseña. Has cambiado tu contraseña 5 veces en el pasado. En lugar de crear una nueva contraseña, usted decide utilizar una de sus contraseñas pasadas, pero el historial de contraseñas del banco le impide hacerlo.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
Questão 98
Questão
Tiene un equipo de escritorio de Windows 7 y crea una cuenta de usuario estándar para su compañero de cuarto para que pueda utilizar el escritorio de vez en cuando. Tu compañero de habitación ha olvidado su contraseña.
¿Qué acciones puede tomar para restablecer la contraseña? (Escoge dos.)
Responda
-
Utilice su disco de restablecimiento de contraseña.
-
Utilice su cuenta de administrador.
-
Inicie en Modo a prueba de errores con la cuenta de su compañero de cuarto.
-
Desde la cuenta de su compañero de habitación, presione CTRL + ALT + SUPR y, a continuación, haga clic en Cambiar una contraseña.
Questão 99
Questão
¿Qué ataque de contraseña utiliza todas las combinaciones alfanuméricas posibles?
Responda
-
Ingeniería social
-
Acción de fuerza bruta
-
Diccionario de ataque
-
Rainbow ataque de mesa
Questão 100
Questão
Debe limitar los programas que se pueden ejecutar en equipos cliente a una lista específica.
¿Qué tecnología debe implementar?
Responda
-
Centro de seguridad de Windows
-
Gerente de cuentas de seguridad
-
Utilidad de configuración del sistema
-
Políticas de grupo de AppLocker
Questão 101
Questão
Crear hash MD5 para los archivos es un ejemplo de asegurar qué?
Responda
-
Confidencialidad
-
Disponibilidad
-
Menos privilegio
-
Integridad
Questão 102
Questão
Físicamente asegurar servidores evita:
Responda
-
Robos
-
Compromiso de la cadena de certificados
-
Man-in-the middle ataques
-
D. Ataques de denegación de servicio
Questão 103
Questão
¿Cuál de las siguientes opciones describe una VLAN?
Responda
-
Conecta múltiples redes y rutas de paquetes de datos.
-
Es un dominio de difusión lógico a través de subredes físicas.
-
Es una subred que revela los recursos externos de una compañía frente a la red pública.
-
Permite que diferentes protocolos de red se comuniquen entre diferentes segmentos de red.
Questão 104
Responda
-
Envía mensajes de correo electrónico a todos los contactos
-
Copia los mensajes de correo electrónico enviados desde un usuario específico
-
Obscure al verdadero remitente de correo electrónico
-
Modifica los registros de enrutamiento de correo electrónico
Questão 105
Questão
Los equipos cliente de su red son estables y no necesitan ninguna característica nueva.
¿Cuál es el beneficio de aplicar las actualizaciones del sistema operativo a estos clientes?
Responda
-
Mantenga el software con licencia
-
Mantenga los puertos del servidor disponibles
-
Actualizar el firewall de hardware
-
Cerrar vulnerabilidades existentes
Questão 106
Questão 107
Questão
¿Qué implica la implementación de Windows Server Update Services (WSUS)?
Responda
-
Actualizaciones de claves de cifrado privadas compartidas
-
Actualizaciones a objetos de directiva de grupo
-
Replicación del servidor de Active Directory
-
Actualizaciones de Windows para estaciones de trabajo y servidores
Questão 108
Questão
El propósito principal de la Protección de Acceso a la Red (NAP) es prevenir:
Responda
-
Pérdida de datos de los equipos cliente en una red.
-
Sistemas no compatibles de conectarse a una red
-
Usuarios de una red de instalar software.
-
. Los usuarios no autorizados acceden a una red.
Questão 109
Questão
Está intentando establecer comunicaciones entre un equipo cliente y un servidor. El servidor no responde.
Confirma que tanto el cliente como el servidor tienen conectividad de red.
¿Qué debe comprobar a continuación?
Responda
-
Actualización de Microsoft
-
Prevención de ejecución de datos
-
Firewall de Windows
-
Dominios y confianzas de Active Directory
Questão 110
Questão
Usted es un pasante en Litware, Inc. Su administrador le pide que haga intentos de conjetura de contraseña más difícil limitando los intentos de inicio de sesión en las computadoras de la empresa. ¿Qué debes hacer?
Responda
-
Realizar el chequeo de la contraseña.
-
Imponga el historial de contraseñas.
-
Realizar requisitos de complejidad de contraseña más altos.
-
Implementar la directiva de bloqueo de cuentas.
Questão 111
Questão
Implementarías un sistema de prevención de intrusiones inalámbricas para:
Responda
-
Evitar interferencias inalámbricas
-
Detectar el robo de paquetes inalámbricos
-
Prevenga los puntos de acceso inalámbrico
-
Realizar la difusión de SSID
Questão 112
Questão
¿Cuál es la colección estándar o básica de permisos NTFS?
Responda
-
Leer y ejecutar, leer, escribir, controlar, modificar, listar el contenido de la carpeta
-
Cambiar permisos, leer permisos, escribir permisos
-
. Leer los atributos, listar la carpeta / leer datos, recorrer la carpeta / ejecutar archivo
-
Crear archivos / escribir datos, crear carpetas / anexar datos, tomar posesión
Questão 113
Questão
Usted es pasante en Wide World Importers y ayuda a administrar 1000 estaciones de trabajo. Todas las estaciones de trabajo son miembros de un dominio activo.
Debe enviar un certificado interno a Internet Explorer en todas las estaciones de trabajo.
¿Cuál es el método más rápido para hacer esto?
Questão 114
Questão 115
Questão
¿Cómo trata el marco de políticas de remitentes (SPF) para reducir el correo electrónico falsificado?
Responda
-
Proporciona una lista de rangos de direcciones IP para dominios particulares para que los remitentes puedan verificarse.
-
Incluye un archivo de política XML con cada correo electrónico que confirma la validez del mensaje.
-
Enumera servidores que pueden reenviar legítimamente el correo de un dominio en particular.
-
Proporciona una clave de cifrado para que la autenticidad de un mensaje de correo electrónico pueda ser validada
Questão 116
Questão
Está intentando conectarse a un servidor FTP en Internet desde una computadora en un laboratorio de la escuela. No se puede establecer una conexión. Prueba en otro equipo con los mismos resultados. Los ordenadores del laboratorio pueden navegar por Internet.
Puede conectarse a este servidor FTP desde su casa.
¿Qué podría estar bloqueando la conexión con el servidor?
Questão 117
Questão
Policies, data defender
Questão 118
Questão
Humongous Insurance es una compañía de seguros de salud en línea. Durante un año
Una empresa de seguridad prueba la fuerza de la política de contraseñas de la empresa y sugiere que Humongous Insurance implemente la política de historial de contraseñas.
¿Cuál es la razón probable de que la empresa de seguridad sugiera esto?
Responda
-
Las contraseñas pasadas se rompieron fácilmente por el método de la fuerza bruta.
-
Las contraseñas pasadas de los usuarios contenían palabras del diccionario.
-
Las infracciones de contraseñas anteriores implicaban el uso de contraseñas pasadas.
-
Las contraseñas pasadas carecían de complejidad y de caracteres especiales.
Questão 119
Questão
¿Qué permite el acceso a todas las capacidades del usuario conectado en una computadora?
Questão 120
Questão
¿Dónde debe bloquear las cintas de copia de seguridad para sus servidores?
Questão 121
Questão
Man in the middle, digital signature
Questão 122
Questão 123
Questão
¿Cuál proporciona el nivel más alto de seguridad en un cortafuego?