Professional Documents
Culture Documents
- Sospecha que un equipo del usuario está infectado con virus ¿Qué debe hacerse en primer
lugar?
5.-Cual de las siguientes opciones le permite cambiar los permisos de una carpeta.
MODIFICAR
ACCESOS NO AUTORIZADOS
8.-Cual de las dos características recomienda para la contraseña de dominio de un usuario, elija
dos
9.-Tiene dos servidores que ejecutan Windows Server. Todas las unidades de ambos servidores se
formatean mediante NTS. Usted traslada un archivo de un servidor al otro. Los permisos del
archivo en la nueva ubicación.
UN GRUPO INVITADOS.
RED DE TUNELES
15.-La protección de acceso a redes (NAP) permite a los administradores controlar el acceso a los
recursos de red según:
16.-Tiene una aplicación que se comunica mediante un texto sin formato. Desea proteger las
comunicaciones entre la aplicación y un servidor ¿Qué debe implementar?
SSL
FIREWALL DE SOFTWARE
19.-Debe ocultar direcciones IP internas de internet y a la vez, mantener el acceso del cliente a
internet.¿Cual de las siguiente opciones debe de implementar ?
22.-Su programa contra correo no deseado bloquea los correos desde un remitente particular. Su
empresa necesita recibir correos electrónicos de dicho remitente ¿Qué debería hacer?
25.-Establecer una base de datos como solo lectura es un ejemplo de aplicación de_
INTEGRIDAD
27.-El motivo para implementar la máscara de identificador de conjunto de servicios (SSID) es:
el ocultamiento de la red inalambrica de equipos desconocidos
28.-Cual de las siguientes opciones permite el acceso a todas las funcionalidades del usuario
conectado en un equipo:
Controles Activex
29.-Recibe un mensaje de correo de un amigo que le indica que borre un archivo de sistema, ¿Qué
debe de hacer?
ROBO*****
31.- Cual de los siguientes protocolos cifra las comunicaciones mientras que un usuario explora
Internet:
SMTP
32.- Al usar el principio de privilegio mínimo ¿Cuál de las siguientes acciones debe permitirles a los
usuarios realizar primero?
INGENIERÍA SOCIAL.
¿Cuál de las siguientes opciones se incluyen en un programa antivirus empresarial? (Escoge dos)
Escaneo programado
EXAMEN 2
Autenticar usuarios
3.- Un grupo de usuarios tienen acceso a la carpeta A y a todos sus contenidos evitar que algunos
usuarios accedan a una subcarpeta dentro de la carpeta A, que debe de hacer?
4.- Debe evitar que usuarios no autorizados lean un archivo especifico en una computadora
portátil si se lo roban.
5.- Un software diseñado para infiltrar o dañar un equipo sin consentimiento del usuario se
denomina:
Software malintencionado
6.- Cuales de los tres objetos del sistema de archivos puede establecer permisos NTFS
7.- Cual de las siguientes opciones muestra el nivel de acceso de un usuario a un archivo o a una
carpeta particular
8.- Muchos sitios de internet que visita requiere un nombre de usuario y una contraseña ¿Cómo
debería proteger estas contraseñas?
9.- Es un administrador de red. Todos os equipos se ejecutan en Explorer 8 debe proteger a los
usuarios contrala ?
A. Complejidad de contraseña
12.- cuales dos de las siguientes opciones se incluyen en un programa antivirus empresarial
(elige2)
ANALISIS PROGRAMADO----- Escaneo bajo demanda (pero esta no aparace en las respuestas)
Un gusano
16.- Cuales de los tres objetos del sistema de archivos puede establecer permisos NTFS
Eliminar o borrar
Servidor de políticas de red (NPS) pero asi no viene en el examen dice otras repuestas
Denegación de servicio
Para crear la ruta mas segura entre dos host- y para avilitar la agrupación de host
independientemente de la ubicación fisica
24- debe limitar los permisos de un usuario en su equipo cliente además debe otorgarle el permiso
de ejecutar un programa como administrador Como debe de configurara el acceso directo al
programa para lograr lo anterior
25- recibe un mensaje de correo electrónico que solicita que confirme la información de su cuenta
bancaria El correo electrónico incluye el vinculo al sitio web de su banco como se muestra a
continuación Es muy probable que este correo electrónico sea:
29- un dispositivo físico diseñado para recopilar contraseñas sin el consentimiento del usuario se
denomina
Controlador de teclado
30- a cuales dos de las siguientes vulnerabilidades esta expuesto el cliente de una red inalámbrica
elija dos
32- cuales dos de las siguientes configuraciones de seguridad pueden controlarse mediante una
directiva de grupo elija dos
Confidencialidad
35- Su empresa requiere que los usuarios escriban una serie de caracteres para acceder a la red
inalámbrica.
WPA2 PSK
ATAQUE DE DICCIONARIO
36- kerberos evita que
Ataques de reproducción
38- establecer una vigencia minima de la contraseña limita el tiempo en que un usuario puede:
38- trabaja para un servicio de asistencia en una empresa importante un usuario solicita el cambio
de contraseña Que debe hacer en primer lugar
39- cuenta con un dominio de Windows server 2008 que usa configuraciones de seguridad
predeterminadas un usuario intenta iniciar sesión con una contraseña incorrecta mas de cinco
veces , automáticamente la cuenta del usuario
Se bloqueara
spyware
42- debe tener la posibilidad de realizarle un seguimiento al acceso del archivo, que tipo de
auditoria debe implementar
Permisos de archivos
43- debe usar listas de control de acceso para evitar que ciertos usuarios tengan acceso a los
archivos de un equipo, que sistema de archivos debe implementar
NTFS
Ingeniería social
Disponibilidad
WPA2 PSK pero creo que tambien VPN (LAS POSIBLES CON WEB )
Es seguro y confiable
Autentica el encabezado ip
5
Resumen de preguntas
A.HARD TO GUESS
C.EASY TO REMEMBER
20.- ¿Cuál es el requisito minimo para crear medios MEDIOS BitLocker-To-Go en una computadora
cliente?
21.-active directory controla, impone y asigna políticas de seguridad y derechos de acceso para
todos los usuarios
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione “No se requiere ningún cambio” si el texto subrayado hace que la declaración sea
correcta
D. No se necesita cambio
A. Complejidad de contraseña
23.-coho winery quiere aumentar su presencia en la web y lo contrata para configurar un nuevo
servidor. Coho ya tiene servidores para sus negocios y le gustaría evitar comprar uno nuevo.
¿Qué servidor es mejor usar como servidor web, teniendo en cuenta las preocupaciones de
seguridad y rendimiento?
Controlador de dominio
25.-para proteger los sistemas de los errores de desbordamiento del búfer, puede usar:
29.-un usuario que recibe una gran cantidad de coreos electrónicos que venden medicamentos
recetados probablemente reciba correo de pharming
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione “no se requiere ningún cambio” si el texto subrayado hace que la declaración sea
correcta
C. Spam
31.- desea que su computadora sea resistente a los piratas informáticos en línea y al software
malicioso ¿qué deberías hacer?
33.- El método principal de autenticación en una conexión SSL son las contraseñas.
Para responder, elijan la opción “no se requiere cambio” si el texto subrayando es correcto. Si el
texto subraya no es correcto, elijan la respuesta correcta
B. Certificados
D. Sniffers de red
38 ¿Cuáles son los métodos de conexión que puede usar? (escoge dos)
D. Perfiles móviles
B. Valido al emisor
40.- Para evitar que los proveedores de contenido de terceros sigan tus movimientos en la web,
habilita la navegación InPrivate
Selección la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione “No se necesita ningún cambio” si el texto subrayado hace que la declaración sea
correcta
A. Filtrado InPrivate
Seleccione la respuesta correcta si el texto subraya no hace que la declaración sea correcta.
Seleccione “No se requiere ningún cambio “si el texto subrayada hace la declaración sea correcta
45.-Está preparando una política de auditoria para las estaciones de trabajo en contonso, ltd
actualmente, no se habilita ninguna auditoria avanzada. Las estaciones de trabajo no son
miembros de dominio.
Use los menús desplegables para seleccionar la opción de respuesta que completa cada
declaración.
NO TIENE RESPUESTA
48.-Para cada una de las siguientes afirmaciones, seleccione si, si la declaración es verdadera.
De lo contrario, seleccione no. Cada selección correcta vale 1 punto.
51.- Para cada una de las siguientes afirmaciones, seleccione si, si la declaración es verdadera. De
lo contrario, seleccione no. Cada selección correcta vale 1 punto.
1- Si
su computadora i en un dominio su administrador de trabajo net
puede restablecer su contraseña
R= Yes
Y la cuenta
2- And adminstrator account can reset a password for a standard users account
de administrador puede restablecer una contraseña para una cuenta de
usuarios estándar
R= Yes
D. Modificar
54.-Para evitar que los usuarios copien datos en medios extraíbles, debe ser lo siguiente:
55. ¿Qué tecnología le permite filtrar las comunicaciones entre un programa e internet?
C. Firewall de software
56.- Esta pregunta requiere que evalué el texto subrayado para determinar si es correcto.
La primera línea de defensa contra los ataques de Internet es un firewall de software.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione “No se necesita ningún cambio” si el texto subrayado hace que la declaración sea
correcta.
A. Firewall de hardware
B. Con estado
60.-Debe evitar que usuarios no autorizados lean un archivo especifico en una computadora
portátil si se lo roban.
¿Qué deberías implementar?
E. BitLocker
61.-Las preguntas de seguridad básica utilizadas para restablecer una contraseña son susceptibles
de:
B. Ingeniería social
62.- Para cada una de las siguientes afirmaciones, seleccione si si es la declaración correcta. De lo
contrario, seleccione no. Cada selección correcta vale un punto.
Los
2-Clients can venty that the DNS server they are communicating with is legitim ate.
clientes pueden ventilar que el servidor DNS con el que se están
comunicando es legítima ate
R= yes
3-DNSSEC prevents main the middle attacks for DNS queries. DNSSEC impide la principal
los ataques intermedios para consultas DNS
R=Yes
D. Eliminar
64.- La protección de acceso a la red (NAP) permite a los administradores controlar el acceso a los
recursos de la red en función de:
D. Configuración
65.- Un administrador del sistema de correo electrónico busca virus en los correos electrónicos
entrantes para aumentar la velocidad del proceso del correo.
Seleccione la respuesta correcta si el texto subrayado hace que la declaración sea correcta
“No se requiere ningún cambio” si el texto subrayado hace que la declaración sea correcta.
68.- ¿Cuáles son los tres principales vectores de ataques que un hacker de ingeniería social puede
usar? (Elija 3)adminitrador
71.- ¿Qué dos están incluidos en un programa antivirus empresarial? (Escoge dos)
D. Escaneo programado
72.- El firewall de Windows protege las computadoras de las conexiones de red no autorizadas.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione “No se necesita ningún cambio”si el texto subrayado hace que la declaración sea
correcta.
D. No se necesita cambio
74.- Establecer una edad mínima de contraseña restringe cuando los usuarios pueden:
B. Cambiar sus contraseñas
76.- Crea un nuevo archivo en una carpeta que tiene la herencia habilitada. Por defecto, el nuevo
archivo:
77.- Dumpster diving se refiere a una amenaza física que un hacker podría usar para buscar
información sobre una red informática
D. No se necesita cambio
79.-Su empresa requiere que los usuarios escriban una serie de caracteres para acceder a la red
inalámbrica.
WPA2 PSK
80.- EL gerente de una cafetería lo contrata para configurar de manera segura la wifi de la tienda.
Para evitar que los usuarios de computadoras se vean, ¿Qué debería usar con un punto de acceso?
COOKIES DEL NAVEGADOR, URL DEL SITIO WEB, INFORMACIÓN DE INICIO DE SESIÓN.
INGENIERÍA SOCIAL
83.- Cuales son los tres ejemplos de autenticación de dos factores( elige tres)
UNA CONTRASEÑA Y UNA TARJETA INTELIGENTE, UN NUMERO DE PIN Y UNA TARJETA DE DEBITO.
ATAQUE DE DICCIONARIO.
91.- Windows Firewall es un built-in firewall ain estado basado en host . Seleccione la respuesta
correta si el texto subrayado no hace que la declaración sea correcta. Seleccione “ no se requiere
ingun cambio “ si el texto subrayado hace que la declaración sea correcta.
CON ESTADO
92.- Un abogado lo contrata para aumentar la seguridad de la red inalámbrica para la oficina de la
firma de abogados. La oficina tiene una red muy básica, con solo un modem y un enrutador. ¿Cuál
de estos modos de seguridad le ofrece la mayor seguridad?
WPA2- PERSONAL.
93.- ¿cuál es la principal ventaja de usar zonas de integración de directorios activos?
REPIACION SEGURA.
94.- Usted se registra para obtener una cuenta bancaria en línea. Cada 6 meses, el banco requiere
que cambies tu contraseña. Ha cambado su contraseña 5 veces en el pasado. En lugar de idear una
nueva contraseña, decide utilizar una de sus contraseñas pasadas, pero el historial de contraseñas
del banco le impide hacerlo. Seleccione la repuesta correcta.
NO SE NECESITA CAMBIO.
95.- Tiene una computadora de escritorio con Windows 7 y crea una cuenta de usuario estándar
para su compañero de cuarto para que pueda usar el escritorio de vez en cuando, tu compañero
de habitación ha olvidado su contraseña. ¿Qué dos acciones puede realizar para restablecer la
contraseña?
96.- ¿Qué ataque con contraseña usa todas as combinaciones alfanuméricas posibles?
ATAQUE DE DICCIONARIO.
97.- Debe limitar los programas que se pueden ejecutar en las computadoras cliente a una lista
específica ¿Qué tecnología debería implementar?
INTEGRIDAD.
ROBO
102.- Los computados clientes en su red son estables y no necesitan ninguna característica nueva.
¿Cuál es un beneficio de aplicar actualizaciones del sistema operativo a estos clientes?
105.- Esta intentado establecer comunicaciones entre una computadora y un servidor. El servidor
no responde. Usted confirma que tanto el cliente como el servidor tiene conectividad de red¿ Cual
deberías de consultar a continuación?
106.- Usted es un interno en Litware, inc. Su gerente le pide intente adivinar las contraseñas mas
estrictamente limitando los intentos de inicio de sesión en las computadoras de la compañía ¿Qué
debería hacer?
LEER Y EJECUTAR, LEER, ESCRIBIR, CONTROLAR POR COMPLETO, MODIFICAR, ENUMERAR LOS
CONTENIDOS DE LA CARPETA.
109.- Usted es pasante de Wide World importers y ayuda a administrar 1000 estaciones de
trabajo. Todas las estaciones de trabajo son miembros de un dominio activo. Debe enviar un
certificado interno a Internet Explorer en todas las estaciones de trabajo ¿Cuál es el método mas
rápido para hacer esto?
POLITICA LOCAL
110.- ¿Cómo el marco de políticas del remitente (SPF) tiene como objetivo reducir el correo
electrónico falso?
111.- Esta intentando conectarse a un servidor FTP en internet desde una computadora en un
laboratorio escolar. No puedes obtener una conexión . intenta en otra computadora con os mismo
resultados, las computadoras en el laboratorio pueden navegar por internet. Puede conectarse a
este servidor FTP desde su casa ¿Qué podría estar bloqueando la conexión al servidor?
UN FIREWALL
112-. Humongous insurance es una compañía de seguros de salud en línea. Durante una auditoria
de seguridad anual, una empresa de seguridad prueba la solidez de la política de contraseñas de a
compañía y siguiere implemente la política de historial de contraseñas ¿Cuál es la razón probable
por la que la empresa se seguridad sugiere esto?
LAS CONTRASEÑAS PASADAS DE LOS USUARIOS CONTENÍAN PALABRAS DEL DICCIONARIO
113.- Que permite el acceso a todas las capacidades del usuario conectado en una computadora?
CONTROLES ACTIVEX
114.- Donde debería guardar las cintas de respaldo para sus servidores
ESCUCHAR DE CERCA
121.- El Grapgic Desing Institute lo contrata para ayudarlos a configurar un servidor para su equipo
de 20 personas.
MESA ARCOÍRIS
123.- Un grupo de usuarios tienen acceso a la carpeta A y a todos sus contenidos evitar que
algunos usuarios accedan a una subcarpeta dentro de la carpeta A, que debe de hacer?
124.- Muchos sitios de internet que visita requiere un nombre de usuario y una contraseña ¿Cómo
debería proteger estas contraseñas?
ENRUTAMIENTO.
126.- Necesita instalar un controlador de dominio en una sucursal, también necesita asegurar la
información en el controlador de dominio no podrá proteger físicamente el s… ¿ Cual deberá
iimplemetar?
127. Cuales son dos atributos que un mensaje de correo electronico puede conte… debe causar a
un usuario a la pregunta de su el mensaje es un intento de phishing (elige dos)
128.- La clave precompartida WPA2 (PSK) Sse crea mediante el uso de una contraseña y salazón
con el PIN de WPS
SERVIDOR RADIUS
::::::::::::::::::
Muchos sitios de internet que usted visita requieren un nombre de usuario y contraseña ¿Cómo
debe administrar estas contraseñas?
Debe guardarlas en un archivo cifrado
Desea evitar que los usuarios externos adquieran la información sobre su red.
Un firewall
Las preguntas de seguridad básica que se usan para restablecer una contraseña son susceptibles
Ingeniería social
Question 17La longitud predeterminada de la contraseña para un controlador de dominio de