You are on page 1of 25

1.

- Sospecha que un equipo del usuario está infectado con virus ¿Qué debe hacerse en primer
lugar?

INSTALAR UN SOFTWARE ANTIVIRUS EN EL EQUIPO

2.-El propósito primario de una auditoria de seguridad automática es:

Determinar el cumplimiento de las normas.

3-Cuando se realiza una auditoria de seguridad el primer paso es:

REALIZAR UN INVENTARIO DE LOS ARCHIVOS TECNOLOGICOS DE LA EMPRESA O COMPAÑÍA.

4.-El propósito de radius :

BRINDAR AUTENTIFICACIÓN EXTERNA O SEA CENTRALIZADA

5.-Cual de las siguientes opciones le permite cambiar los permisos de una carpeta.

MODIFICAR

6.-Cifrar un archivo evita:

ACCESOS NO AUTORIZADOS

7.-Las directivas de contraseña se usan para evitar:

QUE LAS CONTRASEÑAS SE VUELVAN A USAR DE INMEDIATO.

8.-Cual de las dos características recomienda para la contraseña de dominio de un usuario, elija
dos

QUE SEA DIFICIL DE ADIVINAR

QUE SEA FACIL DE RECORDAR

9.-Tiene dos servidores que ejecutan Windows Server. Todas las unidades de ambos servidores se
formatean mediante NTS. Usted traslada un archivo de un servidor al otro. Los permisos del
archivo en la nueva ubicación.

HEREDAN LOS PERMISOS DE LA CARPETA DE DESTINO


10.-La autetificacion de factores multiples requiere:

DOS O MAS METODOS DIFERENTES DE VALIDACIÓN DE USUARIO

11.-Debe concederle a un conjunto de usuarios acceso de solo lectura a un archivo de un recurso


compartido de red. Debe agregar a los usuarios a:

UN GRUPO INVITADOS.

12.-El propósito principal de un firewall es:

FILTAR COMUNIACION ENTRE ENTIDADES

13.-El proceso de la ubicación de servidores es un dominio de colisión independiente se denomina:

RED DE TUNELES

14.-Un rastreador de red es un software o un hardware que:

CAPTURA Y ANALIZA LA COMUNICACIÓN EN RED.

15.-La protección de acceso a redes (NAP) permite a los administradores controlar el acceso a los
recursos de red según:

LA CONFIGURACION DEL EQUIPO

16.-Tiene una aplicación que se comunica mediante un texto sin formato. Desea proteger las
comunicaciones entre la aplicación y un servidor ¿Qué debe implementar?

SSL

17.-Para proteger una red de un ataque de tipo “main-in-the-middle”, debe implementar:

Contraseñas solidas o servidores proxy?????


18.-Que tecnología permite implementar comunicaciones entre un programa e internet.

FIREWALL DE SOFTWARE

19.-Debe ocultar direcciones IP internas de internet y a la vez, mantener el acceso del cliente a
internet.¿Cual de las siguiente opciones debe de implementar ?

LISTAS DE CONTROL DE ACCESO

20.-Los equipos de los clientes en su red se encuentran estables y no necesitan ninguna


característica nueva ¿Cuál es un beneficio de la aplicación de actualizaciones del sistema operativo
a dichos clientes?

OBSTRUIR LAS VULNERABILIDADES EXISTENTES.

21.- Windows Server Update Servces (WSUS) es una herramienta que :

ADMINISTRA LAS ACUALIZACIONES DEL SOFTWARE DE MICROSOFT

22.-Su programa contra correo no deseado bloquea los correos desde un remitente particular. Su
empresa necesita recibir correos electrónicos de dicho remitente ¿Qué debería hacer?

AGREGAR LA DIRECCCION ELECTRONICA A LA LISTA BLANCA

23.-Microsoft Baseline Security Analyzer analiza los sistemas en busca de:

+ACTUALIZACIONES DE SEGURIDAD NO IMPLEMENTADAS

24.-Una LAN inalámbrica particular que se difunde en una red se denomina:

IDENTIFICADOR DE CONJUNTO DE SERVICIOS (SSID)

25.-Establecer una base de datos como solo lectura es un ejemplo de aplicación de_

INTEGRIDAD

26.-Un vector común de la infección de virus es:

Datos adjuntos de correo electronico

27.-El motivo para implementar la máscara de identificador de conjunto de servicios (SSID) es:
el ocultamiento de la red inalambrica de equipos desconocidos

28.-Cual de las siguientes opciones permite el acceso a todas las funcionalidades del usuario
conectado en un equipo:

Controles Activex

29.-Recibe un mensaje de correo de un amigo que le indica que borre un archivo de sistema, ¿Qué
debe de hacer?

EJECUTAR WINDOWS UPDATE PARA COMPROBAR EL ARCHIVO.

30.- A cuál de estas amenazas de seguridad es vulnerable un equipo portátil?

ROBO*****

31.- Cual de los siguientes protocolos cifra las comunicaciones mientras que un usuario explora
Internet:

SMTP

32.- Al usar el principio de privilegio mínimo ¿Cuál de las siguientes acciones debe permitirles a los
usuarios realizar primero?

TENER ACCESO ARCHIVOS DE OTROS USUARIOS

33.- Destruir documentos ayuda a evitar:

INGENIERÍA SOCIAL.

¿Cuál de las siguientes opciones se incluyen en un programa antivirus empresarial? (Escoge dos)

Escaneo bajo demanda…….. Analisis de superficie de ataque.

Escaneo programado

EXAMEN 2

1.- Cuál es el requerimiento mínimo para crear medios de BittLocher-to-go en el quipo de un


cliente

A. Windows XP Professional Servicie Pack 3


2.- La biometría se usa para

Autenticar usuarios

3.- Un grupo de usuarios tienen acceso a la carpeta A y a todos sus contenidos evitar que algunos
usuarios accedan a una subcarpeta dentro de la carpeta A, que debe de hacer?

DESHABILITAR EL USO COMPARTIDO.

4.- Debe evitar que usuarios no autorizados lean un archivo especifico en una computadora
portátil si se lo roban.

¿Qué deberías implementar?

Sistemas de cifrado de archivos EFS (BitLocker)

5.- Un software diseñado para infiltrar o dañar un equipo sin consentimiento del usuario se
denomina:

Software malintencionado

6.- Cuales de los tres objetos del sistema de archivos puede establecer permisos NTFS

Archivos, carpetas y subcarpetas ----------tengo duda si es elementos primarios.

7.- Cual de las siguientes opciones muestra el nivel de acceso de un usuario a un archivo o a una
carpeta particular

Los permisos efectivos del objeto*****

8.- Muchos sitios de internet que visita requiere un nombre de usuario y una contraseña ¿Cómo
debería proteger estas contraseñas?

Debe guardarlas en un archivo cifrado

9.- Es un administrador de red. Todos os equipos se ejecutan en Explorer 8 debe proteger a los
usuarios contrala ?

Exploracion de Inprivate. ++++++++

10.- ¿Qué dos configuraciones de seguridad se pueden controlar usando la política de


grupo?(escoge dos)

A. Complejidad de contraseña

B. Acceso al comando ejecutar

11.- Una red privada virtual VPN es:

12.- cuales dos de las siguientes opciones se incluyen en un programa antivirus empresarial
(elige2)
ANALISIS PROGRAMADO----- Escaneo bajo demanda (pero esta no aparace en las respuestas)

13 Un mensaje de correo electrónico firmado digitalmente

Valido al emisor pero no viene a si en las

14.- El certificado de un servidor web público seguro en internet debería ser:

Emitido por una autoridad de certificación pública (CA)

15.- Un virus que se propaga de manera automática se denomina

Un gusano

16.- Cuales de los tres objetos del sistema de archivos puede establecer permisos NTFS

Archivos, carpetas y subcarpetas ----------tengo duda si es elementos primarios

17.- Cual es un permiso de carpeta especial?

Eliminar o borrar

18.- Cual proporciona el más alto nivel de seguridad en un firewall

INSPECCIÓN CON ESTADO stateful

19- el propósito de un honeypot es:

ATRAER A LOS PIRATAS INFORMATICOS A UN SISTEMA ESPECÍFICO

20- Antes de implementar la protección de acceso a redes (NAP), debe instalar:

Servidor de políticas de red (NPS) pero asi no viene en el examen dice otras repuestas

21 – un ataque que disminuye la disponibilidad de un recurso del equipo se denomina

Denegación de servicio

22. Para que implementaría la VLAN elija dos:

Para crear la ruta mas segura entre dos host- y para avilitar la agrupación de host
independientemente de la ubicación fisica

23- Propósito de control de cuentas de usuario UAC

Cifrar las cuentas de usuario y limitar las cuentas de usuario

24- debe limitar los permisos de un usuario en su equipo cliente además debe otorgarle el permiso
de ejecutar un programa como administrador Como debe de configurara el acceso directo al
programa para lograr lo anterior
25- recibe un mensaje de correo electrónico que solicita que confirme la información de su cuenta
bancaria El correo electrónico incluye el vinculo al sitio web de su banco como se muestra a
continuación Es muy probable que este correo electrónico sea:

UNA BOMBA DE CORREO ELECTRONICO

26- la separación de roles mejora la seguridad del servidor al

Aplicar el principio de privilegio minimo

27 la técnica del footprinting obtiene datos con fines maliciosos de

LAS ZONAS DNS

28.proposito de un certificado digital

La clave pública pertenece a un remitente

29- un dispositivo físico diseñado para recopilar contraseñas sin el consentimiento del usuario se
denomina

Controlador de teclado

30- a cuales dos de las siguientes vulnerabilidades esta expuesto el cliente de una red inalámbrica
elija dos

Puntos de acceso no autorizados y espionaje

31- cual es el método mas seguro para transferir documentos

Medios cifrados y medios de solo lectura

32- cuales dos de las siguientes configuraciones de seguridad pueden controlarse mediante una
directiva de grupo elija dos

Bloqueo automatico de archivos y acceso a comando ejecutar

33- las cookies comprometen la seguridad al permitir

Al permitir a los sitios web hacer un seguimiento de los hábitos de exploración

Almacenamiento de contraseñas de sitio web

34- cifra un disco duro es un ejemplo de aplicación de

Confidencialidad

35- Su empresa requiere que los usuarios escriban una serie de caracteres para acceder a la red
inalámbrica.

WPA2 PSK

35- Las contraseñas que contienen palabras reconocibles con vulnerables a:

ATAQUE DE DICCIONARIO
36- kerberos evita que

Ataques de reproducción

37- Un ataque de fuerza bruta:

PRUEBA TODAS LAS POSIBLES VARACIONES DE CONTRASEÑA

38- establecer una vigencia minima de la contraseña limita el tiempo en que un usuario puede:

Cambiar las contraseñas

38- trabaja para un servicio de asistencia en una empresa importante un usuario solicita el cambio
de contraseña Que debe hacer en primer lugar

Verificar la identidad del usuario

39- cuenta con un dominio de Windows server 2008 que usa configuraciones de seguridad
predeterminadas un usuario intenta iniciar sesión con una contraseña incorrecta mas de cinco
veces , automáticamente la cuenta del usuario

Se bloqueara

40- el software malintencionado diseñado para recopilar información de identificación personal se


denomina

spyware

41- un chip de modulo de plataforma segura TPM es un microprocesador que

Almacenar claves criptográficas

42- debe tener la posibilidad de realizarle un seguimiento al acceso del archivo, que tipo de
auditoria debe implementar

Permisos de archivos

43- debe usar listas de control de acceso para evitar que ciertos usuarios tengan acceso a los
archivos de un equipo, que sistema de archivos debe implementar

NTFS

44- propósito de bitlocker es

Cifrar una unidad de disco

45- una persona le pide su contraseña , esto es un ejemplo de

Ingeniería social

46- implementaras un sistema de prevención de intrusión inalámbrico para

Prevenir el acceso inalámbrico no autorizado

47- en internet explorer 8 la característica exploración de inprivate evita que


Se almacene en el equipo cualquier dato de la sesión

48- instalar fuentes de alimentación ininterrumpida a sus servidores es un ejemplo de aplicación


de

Disponibilidad

49- cual es el método mas seguro para una red inalámbrica

WPA2 PSK pero creo que tambien VPN (LAS POSIBLES CON WEB )

50-Los servidores protegidos físicamente evitan


ROBO

51-Explorar internet explore la barra de direcciones cambia cuando se muestra a continuación

Es seguro y confiable

52-De qué manera IPSec protege las comunicaciones

Autentica el encabezado ip

Cifra la carga de datos

53 – cual es el requisito minimo para implementar la protección de acceso a redes NAP en un


entorno de Windows

Servidores que ejecuten server 2008 o una versión posterior

5
Resumen de preguntas

17.-Which twocharacteristics should you recommend for a user¨s domain password?

A.HARD TO GUESS

C.EASY TO REMEMBER

18.- ¿Qué es un identificador de conjunto de servicios SERVICIO (SSID)?

C.EL NOMBRE DE TRANSMICION DE UN PUNTO DE ACCESO

20.- ¿Cuál es el requisito minimo para crear medios MEDIOS BitLocker-To-Go en una computadora
cliente?

A. Windows XP Professional Servicie Pack 3

21.-active directory controla, impone y asigna políticas de seguridad y derechos de acceso para
todos los usuarios

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione “No se requiere ningún cambio” si el texto subrayado hace que la declaración sea
correcta

D. No se necesita cambio

22.-¿Qué dos configuraciones de seguridad se pueden controlar usando la política de


grupo?(escoge dos)

A. Complejidad de contraseña

B. Acceso al comando ejecutar

23.-coho winery quiere aumentar su presencia en la web y lo contrata para configurar un nuevo
servidor. Coho ya tiene servidores para sus negocios y le gustaría evitar comprar uno nuevo.

¿Qué servidor es mejor usar como servidor web, teniendo en cuenta las preocupaciones de
seguridad y rendimiento?

Controlador de dominio

24.-Los cookies tienen un impacto en la seguridad habilitando:(elija dos).

A. Almacenamiento de contraseñas del sitio web

D. Sitios web para rastrear hábitos de navegación

25.-para proteger los sistemas de los errores de desbordamiento del búfer, puede usar:

B. Prevención de ejecución de datos


26.-las políticas de bloqueo de cuenta se utilizan para evitar el tipo de ataque de seguridad

A. Ataques de fuerza bruta

29.-un usuario que recibe una gran cantidad de coreos electrónicos que venden medicamentos
recetados probablemente reciba correo de pharming

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione “no se requiere ningún cambio” si el texto subrayado hace que la declaración sea
correcta

C. Spam

31.- desea que su computadora sea resistente a los piratas informáticos en línea y al software
malicioso ¿qué deberías hacer?

B. Instale el software antivirus

32.-El certificado de un servidor web público seguro en internet debería ser:

A. Emitido por una autoridad de certificación pública (CA)

33.- El método principal de autenticación en una conexión SSL son las contraseñas.

Para responder, elijan la opción “no se requiere cambio” si el texto subrayando es correcto. Si el
texto subraya no es correcto, elijan la respuesta correcta

B. Certificados

35.- ¿Cual es un método común para la recolección de contraseña?

D. Sniffers de red

37.- Usted es un interno y está trabajando de forma remota

Necesita una solución que cumpla con los siguientes requisitos:

Le permite acceder a los datos de la red de la empresa de forma segura

Le otorga los mismos privilegios y acceso que si estuviera en una oficina

38 ¿Cuáles son los métodos de conexión que puede usar? (escoge dos)

B. Red privada virtual (VPN)

D. Perfiles móviles

39.- Un mensaje de correo electrónico firmado digitalmente

B. Valido al emisor

40.- Para evitar que los proveedores de contenido de terceros sigan tus movimientos en la web,
habilita la navegación InPrivate
Selección la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione “No se necesita ningún cambio” si el texto subrayado hace que la declaración sea
correcta

A. Filtrado InPrivate

42.- Mantener un servidor actualizado:

B. Selecciona agujeros de seguridad

43.- Humongous insurance necesita configura un controlador de dominio en una sucursal

Desafortunadamente, el servidor no puede estar lo suficientemente protegido del acceso de los


empleados en esa oficina por, lo que la compañía está instalando un controlador de dominio
primario

Seleccione la respuesta correcta si el texto subraya no hace que la declaración sea correcta.
Seleccione “No se requiere ningún cambio “si el texto subrayada hace la declaración sea correcta

A. Controlador de dominio de solo lectura

44.- Phishing es un intento de:

A. Obtenga información presentándose como una entidad confiable

45.-Está preparando una política de auditoria para las estaciones de trabajo en contonso, ltd
actualmente, no se habilita ninguna auditoria avanzada. Las estaciones de trabajo no son
miembros de dominio.

La configuración de su configuración de directiva de auditoria avanzada se muestra en la siguiente


imagen.

Use los menús desplegables para seleccionar la opción de respuesta que completa cada
declaración.

Cada selección correcta vale 1 punto

NO TIENE RESPUESTA

46.-¿Qué es un ejemplo de código malicioso que no se propaga?

A. Una puerta de atrás


47.- Usted crea un servidor web para su escuela. Cuando los usuarios visitan su sitio, reciben un
error de certificado que dice que su sitio no es confiable.

¿Qué deberías hacer para solucionar su problema?

A. Instale un certificado de una autoridad certificadora (CA) de confianza.

48.-Para cada una de las siguientes afirmaciones, seleccione si, si la declaración es verdadera.
De lo contrario, seleccione no. Cada selección correcta vale 1 punto.

1- UAC reduce sus permisos a los de un usuario estándar a menos que


hrgher permisos sean necesarios
R= yes
2- UAC le notifica cuando se requieren permisos adicionales y le
pregunta si desea continuar
R=yes
3- UAC cannot be disable no se puede desactivar
R= No

49.- Widows server update service (WSUS) Es una herramienta que:

D. Administra las actualizaciones para el software para Microsoft

50.- El objetivo de Microsoft baseline security analyzer es:

A. Listar vulnerabilidades del sistema

51.- Para cada una de las siguientes afirmaciones, seleccione si, si la declaración es verdadera. De
lo contrario, seleccione no. Cada selección correcta vale 1 punto.

1- Si
su computadora i en un dominio su administrador de trabajo net
puede restablecer su contraseña
R= Yes

Y la cuenta
2- And adminstrator account can reset a password for a standard users account
de administrador puede restablecer una contraseña para una cuenta de
usuarios estándar
R= Yes

3-These is risk of losing Access to encrypted files it a password is reset Esto


es el riesgo de
perder el acceso a los archivos encriptados se restablece una contraseña
R=Yes

52.- En internet explorer 8, la función Inprivate browsing evita:

D. Cualquier información de sesión que se guarda en la computadora

53.- ¿Qué te permite cambiar los permisos en una carpeta?

D. Modificar

54.-Para evitar que los usuarios copien datos en medios extraíbles, debe ser lo siguiente:

B. Aplicar una política de grupo.

55. ¿Qué tecnología le permite filtrar las comunicaciones entre un programa e internet?

C. Firewall de software

56.- Esta pregunta requiere que evalué el texto subrayado para determinar si es correcto.
La primera línea de defensa contra los ataques de Internet es un firewall de software.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione “No se necesita ningún cambio” si el texto subrayado hace que la declaración sea
correcta.

A. Firewall de hardware

57.-Para cada una de las siguientes afirmaciones, seleccione Si si la declaración es verdadera. De lo


contrario, seleccione no. Cada selección vale un punto

1- Bitt to go Reader allows you ti encrypt drivers … te permite encriptar drivers


2-Bitt to go reader requires drivers that are encrypted using a password…para lector
requiere controladores que se cifran con una contraseña
3-Bitt ocker togo works on windows vista and windows XP funciona en Windows Vista y
Windows XP
58.- ¿Qué tipo de firewall permite la inspección de todas las características de un paquete?

B. Con estado

59.-Sospechas que la computadora de un usuario está infectada por un virus.

¿Qué deberías hacer primero?

D. Instalar software antivirus en la computadora

60.-Debe evitar que usuarios no autorizados lean un archivo especifico en una computadora
portátil si se lo roban.
¿Qué deberías implementar?

E. BitLocker

61.-Las preguntas de seguridad básica utilizadas para restablecer una contraseña son susceptibles
de:

B. Ingeniería social

62.- Para cada una de las siguientes afirmaciones, seleccione si si es la declaración correcta. De lo
contrario, seleccione no. Cada selección correcta vale un punto.

1- DNSSEC prevents spoofing of query responses DNSSEC impide la falsificación de


respuestas de consulta
R= Yes

Los
2-Clients can venty that the DNS server they are communicating with is legitim ate.
clientes pueden ventilar que el servidor DNS con el que se están
comunicando es legítima ate
R= yes

3-DNSSEC prevents main the middle attacks for DNS queries. DNSSEC impide la principal
los ataques intermedios para consultas DNS
R=Yes

63.- ¿Cuál es un permiso de carpeta especial?

D. Eliminar

64.- La protección de acceso a la red (NAP) permite a los administradores controlar el acceso a los
recursos de la red en función de:

D. Configuración

65.- Un administrador del sistema de correo electrónico busca virus en los correos electrónicos
entrantes para aumentar la velocidad del proceso del correo.

Seleccione la respuesta correcta si el texto subrayado hace que la declaración sea correcta

“No se requiere ningún cambio” si el texto subrayado hace que la declaración sea correcta.

A. Disminuir las posibilidades de que un virus llegue a una máquina cliente.

66.- Antes de implementar la protección de acceso a redes (NAP), debe instalar:

B. Servidor de políticas de red (NPS)


67.- La compañía para la que solicitas quiere configurar una red segura, pero no tiene ningún
servidor.

¿Qué tres métodos de seguridad requieren el uso de un servidor? (Elige tres)

A. 802 1x, C. Empresa WPA2, D. RADIUS

68.- ¿Cuáles son los tres principales vectores de ataques que un hacker de ingeniería social puede
usar? (Elija 3)adminitrador

A. Teléfono,B. Invertir la ingeniería social, C. Manejo de desechos.

69.- Las políticas de historial de contraseña se usan para evitar:

D. Contraseñas de ser utilizadas inmediatamente

70.- El bombardeo de correo electrónico ataca a una entidad especifica al:

B. Envío de grandes volúmenes de correo electrónico

71.- ¿Qué dos están incluidos en un programa antivirus empresarial? (Escoge dos)

B. Escaneo bajo demanda

D. Escaneo programado

72.- El firewall de Windows protege las computadoras de las conexiones de red no autorizadas.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione “No se necesita ningún cambio”si el texto subrayado hace que la declaración sea
correcta.

D. No se necesita cambio

73.- Al realizar una auditoría, el primer paso es:

A. Inventariar los activos tecnológicos de la compañía

74.- Establecer una edad mínima de contraseña restringe cuando los usuarios pueden:
B. Cambiar sus contraseñas

75.- El propósito de un certificado digital es verificar que a:

A. La clave pública pertenece a un remitente

76.- Crea un nuevo archivo en una carpeta que tiene la herencia habilitada. Por defecto, el nuevo
archivo:

A. Toma los permisos de la carpeta principal.

77.- Dumpster diving se refiere a una amenaza física que un hacker podría usar para buscar
información sobre una red informática
D. No se necesita cambio

78.- Debe otorgar un conjunto de usuarios de escritura a un archivo en un recurso compartido de


red. Debe agregar los usuarios a:

EL GRUPO COMPARTIDO DE USUARIOS AUTENTICADOS.

79.-Su empresa requiere que los usuarios escriban una serie de caracteres para acceder a la red
inalámbrica.

WPA2 PSK

80.- EL gerente de una cafetería lo contrata para configurar de manera segura la wifi de la tienda.
Para evitar que los usuarios de computadoras se vean, ¿Qué debería usar con un punto de acceso?

MODO DE AISLAMIENTO DEL CLIENTE.

81.- que tres elementos encripta HTTPS , elige tres:

COOKIES DEL NAVEGADOR, URL DEL SITIO WEB, INFORMACIÓN DE INICIO DE SESIÓN.

82.- Triturar documentos ayuda a prevenir

INGENIERÍA SOCIAL

83.- Cuales son los tres ejemplos de autenticación de dos factores( elige tres)

UNA HUELLA DIGITAL Y UN PATRON.

UNA CONTRASEÑA Y UNA TARJETA INTELIGENTE, UN NUMERO DE PIN Y UNA TARJETA DE DEBITO.

87.- Las contraseñas que contienen palabras reconocibles con vulnerables a:

ATAQUE DE DICCIONARIO.

88.- Un ataque de fuerza bruta:

PRUEBA TODAS LAS POSIBLES VARACIONES DE CONTRASEÑA

89.- El objetivo del control de cuentas de usuarios(UAC) es:

LIMITE LOS PRIVILEGIOS DEL SOFTWARE.

90.- Esta configurando Remote Deskop en su computadora . Tu computadora es miembro de un


domino. La configuración de su firewall se muestra en la siguente imagen: debe permitir que
REmote Deskop pueda atravesar su firewall para los usuarios de la red de su empresa ¿ que
configuración debería habilitar?

ASISTENCIA REMOTA HOGAR/ TRABAJO (PRIVADO)

91.- Windows Firewall es un built-in firewall ain estado basado en host . Seleccione la respuesta
correta si el texto subrayado no hace que la declaración sea correcta. Seleccione “ no se requiere
ingun cambio “ si el texto subrayado hace que la declaración sea correcta.

CON ESTADO
92.- Un abogado lo contrata para aumentar la seguridad de la red inalámbrica para la oficina de la
firma de abogados. La oficina tiene una red muy básica, con solo un modem y un enrutador. ¿Cuál
de estos modos de seguridad le ofrece la mayor seguridad?

WPA2- PERSONAL.
93.- ¿cuál es la principal ventaja de usar zonas de integración de directorios activos?
REPIACION SEGURA.

94.- Usted se registra para obtener una cuenta bancaria en línea. Cada 6 meses, el banco requiere
que cambies tu contraseña. Ha cambado su contraseña 5 veces en el pasado. En lugar de idear una
nueva contraseña, decide utilizar una de sus contraseñas pasadas, pero el historial de contraseñas
del banco le impide hacerlo. Seleccione la repuesta correcta.

NO SE NECESITA CAMBIO.

95.- Tiene una computadora de escritorio con Windows 7 y crea una cuenta de usuario estándar
para su compañero de cuarto para que pueda usar el escritorio de vez en cuando, tu compañero
de habitación ha olvidado su contraseña. ¿Qué dos acciones puede realizar para restablecer la
contraseña?

USA TU DISCO DURO DE RESTABLECIMIENTO DE CONTRASEÑA--- USA TU CUENTA DE


ADMINISTRADOR.

96.- ¿Qué ataque con contraseña usa todas as combinaciones alfanuméricas posibles?

ATAQUE DE DICCIONARIO.

97.- Debe limitar los programas que se pueden ejecutar en las computadoras cliente a una lista
específica ¿Qué tecnología debería implementar?

CENTRO DE SEGURIDAD DE WINDOWS.

98.- Crea has MD5 para archivos es un ejemplo de garantizar que?

INTEGRIDAD.

99.- Asegurar físicamente servidores previene.

ROBO

100.-¿Cuál de los siguientes describe una VLAN?

Es un dominio de transmisión lógica en subredes físicas.

101.- Suplantación de correo electrónico.

OBSCURESE EL VERDADERO REMITENTE DE CORREO ELECTRÓNICO.

102.- Los computados clientes en su red son estables y no necesitan ninguna característica nueva.
¿Cuál es un beneficio de aplicar actualizaciones del sistema operativo a estos clientes?

CERRAR LAS VULNERABILIDADES EXISTENTES.


103.- ¿Qué le permite a la empresa implementar Windows Server Update Services (WSUS)?

ACTUALIZACIONES DE WINDOWS PARA ESTACIONES DE TRABAJO Y SERVIDORES.

104.- El principal objetivo de Network Access Protection (NAP) es evitar:

LOS SISTEMAS NO CONFORMES SE CONECTEN A UNA RED

105.- Esta intentado establecer comunicaciones entre una computadora y un servidor. El servidor
no responde. Usted confirma que tanto el cliente como el servidor tiene conectividad de red¿ Cual
deberías de consultar a continuación?

DOMINIOS Y CONFIANZAS DE ACTIVE DIRECTORY

106.- Usted es un interno en Litware, inc. Su gerente le pide intente adivinar las contraseñas mas
estrictamente limitando los intentos de inicio de sesión en las computadoras de la compañía ¿Qué
debería hacer?

IMPLEMENTAR LA POLÍTICA DE BLOQUEO DE CUENTA

107.- Implementaras un sistema inalámbrico de prevención de intrusiones para:

PREVENIR LOS PUNTOS DE ACCESO INALÁMBRICOS DESHONESTOS.

108.- Cual es la colección estándar o básica de permisos NTFS

LEER Y EJECUTAR, LEER, ESCRIBIR, CONTROLAR POR COMPLETO, MODIFICAR, ENUMERAR LOS
CONTENIDOS DE LA CARPETA.

109.- Usted es pasante de Wide World importers y ayuda a administrar 1000 estaciones de
trabajo. Todas las estaciones de trabajo son miembros de un dominio activo. Debe enviar un
certificado interno a Internet Explorer en todas las estaciones de trabajo ¿Cuál es el método mas
rápido para hacer esto?

POLITICA LOCAL

110.- ¿Cómo el marco de políticas del remitente (SPF) tiene como objetivo reducir el correo
electrónico falso?

PROPORCIONA UNA LISTA DE RANGOS DE DIRECCIONES IP PARA DOMINIOS ARTICULARES PARA


QUE LOS REMITENTES PUEDAN SER VERIFICADOS

111.- Esta intentando conectarse a un servidor FTP en internet desde una computadora en un
laboratorio escolar. No puedes obtener una conexión . intenta en otra computadora con os mismo
resultados, las computadoras en el laboratorio pueden navegar por internet. Puede conectarse a
este servidor FTP desde su casa ¿Qué podría estar bloqueando la conexión al servidor?

UN FIREWALL

112-. Humongous insurance es una compañía de seguros de salud en línea. Durante una auditoria
de seguridad anual, una empresa de seguridad prueba la solidez de la política de contraseñas de a
compañía y siguiere implemente la política de historial de contraseñas ¿Cuál es la razón probable
por la que la empresa se seguridad sugiere esto?
LAS CONTRASEÑAS PASADAS DE LOS USUARIOS CONTENÍAN PALABRAS DEL DICCIONARIO

113.- Que permite el acceso a todas las capacidades del usuario conectado en una computadora?

CONTROLES ACTIVEX

114.- Donde debería guardar las cintas de respaldo para sus servidores

UNA CAJA DE SEGURIDAD FUERA DEL SITO.

115.- Cual proporciona el más alto nivel de seguridad en un firewall

INSPECCIÓN CON ESTADO

116.- un sniffer de red es software o hardware que:

CAPTURA Y ANALIZA LA COMUNICACIÓN DE RED

117.- que ataque escucha el tráfico de red de un recurso Informatico.

ESCUCHAR DE CERCA

118.- Longitud de contraseña predeterminada para un controlador de dominio de Windows Server


es

119.-que hace NAT

TRADUCE DIRECCIONES IP PUBLICAS A DIRECCIONES PRIVADAS Y VICEVERSA

120.- La separación de roles mejora la seguridad del servidor al:

APLICACIÓN DEL PRINCIPIO DE PRIVILEGIO MINIMO

121.- El Grapgic Desing Institute lo contrata para ayudarlos a configurar un servidor para su equipo
de 20 personas.

DESAHABILITAR LA CUENTA DE INVITADO---- CAMBIE EL NOMBRE DE LA CUENTA DE


ADMINITRADOR.

122.- su contraseña es 1Vu*c!!8sT a que método de ataque es vulnerable su contraseña’

MESA ARCOÍRIS

123.- Un grupo de usuarios tienen acceso a la carpeta A y a todos sus contenidos evitar que
algunos usuarios accedan a una subcarpeta dentro de la carpeta A, que debe de hacer?

DESHABILITAR EL USO COMPARTIDO.

124.- Muchos sitios de internet que visita requiere un nombre de usuario y una contraseña ¿Cómo
debería proteger estas contraseñas?

GUÁRDALOS EN UN ARCHIVO ENCRIPTADO


125.- Brindging es un proceso de envio de paquetes desde el origen al destino den la … 3

ENRUTAMIENTO.

126.- Necesita instalar un controlador de dominio en una sucursal, también necesita asegurar la
información en el controlador de dominio no podrá proteger físicamente el s… ¿ Cual deberá
iimplemetar?

CONTROLADOR DE DOMINIO DE SOLO LECTURA

127. Cuales son dos atributos que un mensaje de correo electronico puede conte… debe causar a
un usuario a la pregunta de su el mensaje es un intento de phishing (elige dos)

ERRORES ORTOGRAFICOS Y GRAMATICALES…… AMENAZAS DE PERDER EL SERVICIO

128.- La clave precompartida WPA2 (PSK) Sse crea mediante el uso de una contraseña y salazón
con el PIN de WPS

IDENTIFICADOR DEL CONJUNTO DE SERVICIOS (SSID)

129. Para implementar WPA2 Enterprise se necesita a/ an:

SERVIDOR RADIUS

::::::::::::::::::

Intenta establecer comunicaciones entre un equipo de un cliente o un servidor. El servidor no


responde. Confirma que el cliente y el servidor tienen conectividad de red.

¿Qué debe comprobara continuacion?


:firewall de windows.

La autenticación de factores múltiples requiere:


dos o más métodos diferentes de validación de usuario

El motivo para implementar la mascara de indenfiticador de conjunto de servicios (SSID)


ocultamiento de la red inalambrica de equipos desconocidos

Role separation improves server security by:


answer selected:installing only necessary operating system components

Un medio de infección común es: Attachments de un email


Explora Internet con Internet Explorer. La barra de Dirección cambia como se muestra
acontinuación. https:// www.woodgrovebank .com / Lo anterior indica que el sitio web:
seguro y confiableQuestion

Cuando se realiza una auditoria de seguridad, el primer paso :


Realizar un inventario de activos tecnológicos de la empresa

Cuando la Barra de dirección muestra un candado, ¿A que se debe?


: es seguro y confiable

Muchos sitios de internet que usted visita requieren un nombre de usuario y contraseña ¿Cómo
debe administrar estas contraseñas?
Debe guardarlas en un archivo cifrado

Desea evitar que los usuarios externos adquieran la información sobre su red.
Un firewall

Se bloqueara la cuenta de un usuario si realiza lo siguiente reiteradas veces:

Tener errores en la autentificacion del inicio de sesión

¿Cuál es un requisito mínimo para implementar la proteccion de acceso a redes (NAP) en


unentorno de windows? Servidores que ejecuten windows server 2008 o una version posterior.

Un ataque que disminuye la disponibilidad de un recurso del equipo se denomina


:
Denegación de servicio

Las preguntas de seguridad básica que se usan para restablecer una contraseña son susceptibles
Ingeniería social
Question 17La longitud predeterminada de la contraseña para un controlador de dominio de

Windows Serveres:Correct answer selected:14


Question 18Un chip de módulo de plataforma segura (TPM) es un microprocesador que:Correct
answer selected:almacena claves criptográficas
Question 19El propósito de RADIUS es brindar:Correct answer selected:Brindar autentificación
centralizada
Question 20La suplantación de identidad tiene como objetivo:Correct answer selected:obtener
información al simular ser una entidad confiable
Question 21La protección de acceso a redes (NAP) permite a los administradores controlar el
acceso a losrecursos de red según:Correct answer selected:la garantia del equipo
Question 22

¿Cuáles dos de las siguientes configuraciones de seguridad pueden controlarse mediante


unadirectiva de grupo? (elija dos).Correct answer selected:Bloqueo automatico de archivos
Question 23Un usuario malintencionado que intercepta y modifica comunicaciones se conoce
como:Correct answer selected:"man -in -the-middle"Question 2
4¿Cuál dos de las siguientes opciones se incluyen en un programa antivirus empesarial? (Elija
dos).Incorrect answer selected:Análisis de paquete
Correct answer:Análisis a pedido
Question 25Debe usar listas de control del acceso para evitar que ciertos usuarios tengan acceso a
archivos deun equipo. ¿Qué sistema de archivos debe usar?Correct answer selected:NTFS
Question 26¿Cuál es el método más seguro para transferir documentos?Correct answer
selected:Medios cifrados.
Question 27para proteger una red de un ataque de tipo "man-in-the-middle".debe implementar

You might also like