Guia Para Certificacion De Seguridad Informatica
Enviado por josue_amn • 24 de Febrero de 2015 • 2.118 Palabras (9 Páginas) • 408 Visitas
Para evitar que los usuarios copien datos en los medios extraibles, debe:
aplicar una directiva de grupo
El proceso de la ubicación de servidores en un domino de colision independiente se denomina:
red de aislamiento
Recibe un mensaje de correo electronico que solicita que confirme la información de su cuenta bancaria. El correo electrónico incluye el vínculo al sitio web de su banco como se muestra a continuación: https: / / www. woodgrobebank .com / loginscript / user2.jsp es muy probable que este correo electrinico sea:
un correo de suplantación de identidad.
Trabaja para un servicio de asistencia para una empresa importante. Un usuario solicita un cambio de contraseña. ¿Qué debe hacer en primer lugar?
Verificar la identidad del usuario
Su programa contra correo no deseado bloquea los correos electronicos desde un remitente particular. Su empresa necesita recibir correos electonicos de dicho remitente. ¿Qué debera hacer?
Agregar la direccion del correo electronico a la lista blanca.
una persona le pide su contraseña. Esto es un ejemplo de:
ingenieria social
El propósito principal de una Protección de acceso a redes (NAP) es evitar:
Que los sistemas que no cumplan con los requisitos se conecten a una red
Implementaría un sistema de prevención de intrusión inalámbrico para:
Prevenir el acceso inalambrico no autorizado
Muchos sitios de internet que usted visita requieren un nombre de usuario y contraseña ¿Cómo debe administrar estas contraseñas?
Debe guardarlas en un archivo cifrado
Tiene dos servidores que ejecutan Windows Server. Todas las unidades de ambos servidores se formatean mediante NTFS. Usted traslada un archivo de un servidor al otro. Los permisos del archivo en la nueva ubicación:
heredarán los premisos de las carpeta destino
Debe configurar a todos los servidores en un dominio en la hora correcta para:
correlacionar eventos despues de un ataque
En internet Explorer 8, la carácterística Exploracion de InPrivate evita que:
se almacene en el equipo cualquier dato de la sesion
¿Cómo puede confirmar si un equipo en su red es el objetivo de un ataque por fuerza bruta?
Al comprobar el registro de seguridad para intentos de autentificacion fallidos
las cookies comprometen la seguridad al permitir: ( elija dos)
almacenamiento de contraseñas de sitio web
Debe instalar un controlador de dominio en una sucursal. Ademas, debe proteger la información del controlador de dominio. No podrá proteger físicamente el servidor ¿Qué debe implementar?
Protocolo de túnel punto a punto (PPTP)
Explora Internet con Internet Explorer. La barra de Dirección cambia como se muestra a continuación. https:// www.woodgrovebank .com / Lo anterior indica que el sitio web:
es seguro y confiable
En un contexto de seguridad, el termino "suplantacion" significa:
robo
Destruir documentos ayuda a evitar:
ingeniería social
e-mail bombing attacks a specific entity by
sending high volumes of e-mail
¿Cuál dos de las siguientes opciones se incluyen en un programa antivirus empesarial? (Elija dos).
Análisis a pedido
Los servicios o programas dentro del sistema de un equipo que pueden ser explotados por usuarios no autorizados se denomina:
Superficie de ataque
Un ataque que disminuye la disponibilidad de un recurso del equipo se denomina:
Denegación de servicio
Debe tener la posibilidad de realizarle un seguimiento al acceso del archivo. ¿Qué tipo de auditoría debe implementar?
Permisos de archivos
Instalar fuentes de alimentación ininterrumpida a sus servidores es un ejemplo de aplicación de:
disponibilidad.
Debe restringir una cuenta de dominio del acceso al panel de control. ¿Qué debes usar?
Objetos de directiva de grupo.
¿para qué implementaría las VLAN? ( elija dos motivos)
para separar los hosts de una misma red sin aumentar la sobrecarga
La biometría se usa para:
autenticar usuarios.
Kerberos evita:
ataques de reproduccion.
el motivo para implementar la mascara de indenfiticador de conjunto de servicios (SSID) es
el ocultamiento de la red inalambrica de equipos desconocidos
El propósito primario de una auditoria de seguridad es:
Determinar el cumplimiento de las normas
Su empresa requiere que los usuarios ingresen una serie de caracteres para obtener acceso a la red inalámbrica. Dicha serie debe cumplir con los siguientes requisitos: Contener más de 15 caracteres Contener al menos una letra Contener al menos un número Contener al menos un símbolo ¿Qué tecnología de seguridad cumple con estos requisitos?
WPA2 PSK
Un usuario malintencionado que intercepta y modifica comunicaciones se conoce como:
"man -in -the-middle"
Establecer una vigencia mínima de la contraseña limita el tiempo en que un usuario puede:
cambiar las contraseñas
Se bloqueara la cuenta de un usuario si realiza lo siguiente reiteradas veces:
Tener errores en la autentificacion del inicio de sesión
¿Cuáles dos de las siguientes configuraciones de seguridad pueden controlarse mediante una directiva de grupo? (elija dos).
Bloqueo automatico de archivos
¿Cuál de las siguientes opciones es un permiso de carpeta especial?
Borrar.
Un mensaje de correo electrónico con firma digital:
valida al remitente
Al usar el principio de privilegio minimo, ¿Cuál de las siguientes acciones debe permitirles a los usuarios realizar primero?
enviar un mensaje de correo electronico
El propósito de RADIUS es:
brindar autentificacion centralizada
Un virus que se propaga de manera automática se demonima:
un gusano
Una LAN inalámbrica particular que se difunde en una red se denomina . . .
Punto de acceso inalambrico (WAP)
Un ataque por fuerza bruta:
intenta todas las variaciones posibles de contraseñas.
¿De qué manera IPSec protege las comunicaciones?
Cifrar la carga de datos.
Cifrar un disco duro es un ejemplo de aplicación
...