ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Guia Para Certificacion De Seguridad Informatica


Enviado por   •  24 de Febrero de 2015  •  2.118 Palabras (9 Páginas)  •  379 Visitas

Página 1 de 9

Para evitar que los usuarios copien datos en los medios extraibles, debe:

aplicar una directiva de grupo

El proceso de la ubicación de servidores en un domino de colision independiente se denomina:

red de aislamiento

Recibe un mensaje de correo electronico que solicita que confirme la información de su cuenta bancaria. El correo electrónico incluye el vínculo al sitio web de su banco como se muestra a continuación: https: / / www. woodgrobebank .com / loginscript / user2.jsp es muy probable que este correo electrinico sea:

un correo de suplantación de identidad.

Trabaja para un servicio de asistencia para una empresa importante. Un usuario solicita un cambio de contraseña. ¿Qué debe hacer en primer lugar?

Verificar la identidad del usuario

Su programa contra correo no deseado bloquea los correos electronicos desde un remitente particular. Su empresa necesita recibir correos electonicos de dicho remitente. ¿Qué debera hacer?

Agregar la direccion del correo electronico a la lista blanca.

una persona le pide su contraseña. Esto es un ejemplo de:

ingenieria social

El propósito principal de una Protección de acceso a redes (NAP) es evitar:

Que los sistemas que no cumplan con los requisitos se conecten a una red

Implementaría un sistema de prevención de intrusión inalámbrico para:

Prevenir el acceso inalambrico no autorizado

Muchos sitios de internet que usted visita requieren un nombre de usuario y contraseña ¿Cómo debe administrar estas contraseñas?

Debe guardarlas en un archivo cifrado

Tiene dos servidores que ejecutan Windows Server. Todas las unidades de ambos servidores se formatean mediante NTFS. Usted traslada un archivo de un servidor al otro. Los permisos del archivo en la nueva ubicación:

heredarán los premisos de las carpeta destino

Debe configurar a todos los servidores en un dominio en la hora correcta para:

correlacionar eventos despues de un ataque

En internet Explorer 8, la carácterística Exploracion de InPrivate evita que:

se almacene en el equipo cualquier dato de la sesion

¿Cómo puede confirmar si un equipo en su red es el objetivo de un ataque por fuerza bruta?

Al comprobar el registro de seguridad para intentos de autentificacion fallidos

las cookies comprometen la seguridad al permitir: ( elija dos)

almacenamiento de contraseñas de sitio web

Debe instalar un controlador de dominio en una sucursal. Ademas, debe proteger la información del controlador de dominio. No podrá proteger físicamente el servidor ¿Qué debe implementar?

Protocolo de túnel punto a punto (PPTP)

Explora Internet con Internet Explorer. La barra de Dirección cambia como se muestra a continuación. https:// www.woodgrovebank .com / Lo anterior indica que el sitio web:

es seguro y confiable

En un contexto de seguridad, el termino "suplantacion" significa:

robo

Destruir documentos ayuda a evitar:

ingeniería social

e-mail bombing attacks a specific entity by

sending high volumes of e-mail

¿Cuál dos de las siguientes opciones se incluyen en un programa antivirus empesarial? (Elija dos).

Análisis a pedido

Los servicios o programas dentro del sistema de un equipo que pueden ser explotados por usuarios no autorizados se denomina:

Superficie de ataque

Un ataque que disminuye la disponibilidad de un recurso del equipo se denomina:

Denegación de servicio

Debe tener la posibilidad de realizarle un seguimiento al acceso del archivo. ¿Qué tipo de auditoría debe implementar?

Permisos de archivos

Instalar fuentes de alimentación ininterrumpida a sus servidores es un ejemplo de aplicación de:

disponibilidad.

Debe restringir una cuenta de dominio del acceso al panel de control. ¿Qué debes usar?

Objetos de directiva de grupo.

¿para qué implementaría las VLAN? ( elija dos motivos)

para separar los hosts de una misma red sin aumentar la sobrecarga

La biometría se usa para:

autenticar usuarios.

Kerberos evita:

ataques de reproduccion.

el motivo para implementar la mascara de indenfiticador de conjunto de servicios (SSID) es

el ocultamiento de la red inalambrica de equipos desconocidos

El propósito primario de una auditoria de seguridad es:

Determinar el cumplimiento de las normas

Su empresa requiere que los usuarios ingresen una serie de caracteres para obtener acceso a la red inalámbrica. Dicha serie debe cumplir con los siguientes requisitos: Contener más de 15 caracteres Contener al menos una letra Contener al menos un número Contener al menos un símbolo ¿Qué tecnología de seguridad cumple con estos requisitos?

WPA2 PSK

Un usuario malintencionado que intercepta

...

Descargar como (para miembros actualizados)  txt (15.5 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com