PREGUNTA: 1 Usted ha comprado un ordenador ordenador con Windows W indows Vista Enterprise Edition. Tú quieres habilitar el cifrado BitLocker a través del Panel de control. En la Preferencia Preferencia de inicio cuadro de diálogo, elija las opciones de inicio que se pueden seleccionar si el equipo tiene un incorporado Chip TPM.
Respuesta:
Explicación: Puede seleccionar el uso de BitLocker Sin Keysor adicional Requerir PIN al Cada opción de arranque para habilitar el cifrado BitLocker. El uso de BitLocker sin opción llaves adicional utiliza el TPM para verificar la integridad del sistema operativo en cada inicio. Si elige esta opción, el usuario no se le solicitará durante el inicio. Proporciona una protección transparente completa. El Requerir PIN en cada opción de inicio también utiliza TPM para verificar la integridad del sistema operativo en cada inicio y requiere que el usuario introduzca un PIN para verificar la identidad del usuario. Esta opción proporciona protección adicional, adicional, ya que también verifica el usuario.
PREGUNTA: 2 ¿Cuál de los siguientes es un proceso en el que los datos se cambia antes o mientras se encuentra entrado en un sistema informático? A. Datos diddling diddling B. Autenticación Autenticación
Kite C. Dominio D. detección de paquetes
Respuesta: La Explicación: Diddling datos es un proceso en el que los datos se cambia antes o mientras se introduce en un sistema informático. Un código malicioso o virus pueden realizar diddling datos. Por ejemplo, un virus puede ser escrito para interceptar la entrada de teclado. El virus muestra la apropiada caracteres en la pantalla de la computadora para que el usuario no sabe el problema real. Respuesta: C es incorrecta. Kiting de dominio es un proceso mediante el cual un usuario se registra un dominio (Normalmente uno con un nombre que suena prominente probabilidades de atraer tráfico significativo), y en ese dominio, que pone una página con un montón de clic a través de anuncios (los anuncios que pagan el propietario del sitio web para todos los clics). Durante este proceso, el usuario que registró la dominio cancele antes del período de gracia normal es una y luego se vuelve a registrar de nuevo. Este proceso se repite cualquier número de veces con el resultado final de que tiene la dominio registrado sin llegar a pagar por ello. Respuesta: B es incorrecta. La autenticación es un proceso de verificación de la identidad de una persona, anfitrión de la red, o proceso del sistema. El proceso de autenticación compara el proporcionadas credenciales con las credenciales almacenadas en la base de datos de una autenticación servidor. Respuesta: D es incorrecta. Sniffing de paquetes es un proceso de seguimiento de paquetes de datos que viajar a través de una red. El software utilizado para el olfateo de paquetes es conocido como rastreadores. Hay muchos programas de paquetes olfateando que están disponibles en Internet. Algunos de PREGUNTA: 3 estos no siguientes autorizada,contiene que puede ser perjudicial paradeladominio? seguridad de una red. ¿Cuálson de los un árbol de nombres
A. Dominio espacio espacio de nombres nombres Formulación de nombre de dominio B. C. Sistema de Nombres de Dominio D. Autorizada servidor de nombres Respuesta: La
Explicación: Dominio espacio de nombres consiste en un árbol de nombres de dominio. Cada nodo o de la hoja en el árbol tiene cero o más registros de recursos, que contienen información información asociada con el nombre de dominio. El sub árbol se divide en zonas a partir de la zona de las raíces. Respuesta: B es incorrecta. Las descripciones definitivas de las reglas para formar dominio nombres aparecen en el RFC 1035, RFC 1123 y RFC 2181. Un nombre de dominio consiste en
Kite C. Dominio D. detección de paquetes
Respuesta: La Explicación: Diddling datos es un proceso en el que los datos se cambia antes o mientras se introduce en un sistema informático. Un código malicioso o virus pueden realizar diddling datos. Por ejemplo, un virus puede ser escrito para interceptar la entrada de teclado. El virus muestra la apropiada caracteres en la pantalla de la computadora para que el usuario no sabe el problema real. Respuesta: C es incorrecta. Kiting de dominio es un proceso mediante el cual un usuario se registra un dominio (Normalmente uno con un nombre que suena prominente probabilidades de atraer tráfico significativo), y en ese dominio, que pone una página con un montón de clic a través de anuncios (los anuncios que pagan el propietario del sitio web para todos los clics). Durante este proceso, el usuario que registró la dominio cancele antes del período de gracia normal es una y luego se vuelve a registrar de nuevo. Este proceso se repite cualquier número de veces con el resultado final de que tiene la dominio registrado sin llegar a pagar por ello. Respuesta: B es incorrecta. La autenticación es un proceso de verificación de la identidad de una persona, anfitrión de la red, o proceso del sistema. El proceso de autenticación compara el proporcionadas credenciales con las credenciales almacenadas en la base de datos de una autenticación servidor. Respuesta: D es incorrecta. Sniffing de paquetes es un proceso de seguimiento de paquetes de datos que viajar a través de una red. El software utilizado para el olfateo de paquetes es conocido como rastreadores. Hay muchos programas de paquetes olfateando que están disponibles en Internet. Algunos de PREGUNTA: 3 estos no siguientes autorizada,contiene que puede ser perjudicial paradeladominio? seguridad de una red. ¿Cuálson de los un árbol de nombres
A. Dominio espacio espacio de nombres nombres Formulación de nombre de dominio B. C. Sistema de Nombres de Dominio D. Autorizada servidor de nombres Respuesta: La
Explicación: Dominio espacio de nombres consiste en un árbol de nombres de dominio. Cada nodo o de la hoja en el árbol tiene cero o más registros de recursos, que contienen información información asociada con el nombre de dominio. El sub árbol se divide en zonas a partir de la zona de las raíces. Respuesta: B es incorrecta. Las descripciones definitivas de las reglas para formar dominio nombres aparecen en el RFC 1035, RFC 1123 y RFC 2181. Un nombre de dominio consiste en
una o más partes, técnicamente llamados etiquetas que se concatenan convencionalmente, y delimitada por puntos. Respuesta: C es incorrecta. Sistema de nombres de dominio (DNS) es un jerárquica distribuida sistema de nombres de equipos, servicios u otros recursos conectados a Internet o una red privada. Se asocia información variada con nombres de dominio asignados a cada uno de los participantes. Respuesta: D es incorrecta. Un servidor de nombres con autoridad es un servidor de nombres que da respuestas que han sido configurados por una fuente original, por ejemplo, el dominio administrador administrador o por métodos de DNS dinámico, en contraste con las respuestas que estaban obtenida a través de una consulta DNS regular a uno más servidor de nombres. Sólo autorizada Una servidor de nombres sólo devuelve respuestas a las consultas sobre los nombres de dominio que han sido específicamente específicamente configurado por el administrador. PREGUNTA: 4 Mark trabaja como administrador de sistemas para TechMart Incl. La empresa cuenta Red basada en Windows. Mark ha sido asignado un proyecto para realizar un seguimiento que intenta iniciar sesión en el sistema y el momento del día en el que se producen los intentos. También es necesaria para crear un sistema de seguimiento cuando los archivos confidenciales se abren y que es tratando de abrirlo. Ahora, Mark registra cuando alguien no es capaz de hacer un éxito intento de iniciar sesión en el sistema como administrador, administrador, pero también quiere iniciar sesión cuando el usuario es exitoso para iniciar sesión en el sistema como administrador. administrador. ¿Cuál de los siguientes si guientes es el razón de la tala de Mark cuando un usuario inicia sesión con éxito en el sistema, así como cuando se falla? A. Para determinar determinar si y cuando cuando alguien alguien se autentica con éxito éxito con alta privilegio. B. Para asegurarse de que el usuario no está utilizando la cuenta de administrador. C. Para determinar si y cuando alguien se autentica con éxito con alta privilegio. D. Para asegurarse de que el usuario no se enfrenta a ningún problema.
Respuesta: C Explicación: En el escenario anterior, Mark se requiere para determinar si y cuando alguien es capaz de ser autenticado con éxito con alto privilegio, así como el hacker actividad. Si cualquier usuario ha fallado para un número de veces y f ue entonces éxito cualquier intento, puede ser una actividad de los hackers. Es por eso que Marcos registra cuando un usuario es éxito iniciado sesión en el sistema, así como cuando se ha fallado. PREGUNTA: 5 Marcos trabaja como administrador de sistemas para TechMart Inc. La compañía tiene una Red basada en Windows. La compañía es la adición de un proceso abierto, de alta velocidad, inalámbrico el acceso de sus clientes y inalámbrica segura para los empleados de los 37 ramas. Él
quiere comprobar los diversos problemas de seguridad para asegurarse de que el tráfico de negocios es asegurado. También está en la presión bajo para hacer esta nueva característica una estrategia ganadora para un compañía. Marcos quiere que los empleados de ser libre para solucionar su propio inalámbrico conexiones antes de ponerse en contacto con él. ¿Cuál de los siguientes es el básico la solución de problemas paso que puede pedirles que hagan? A. Para reiniciar los puntos de acceso inalámbrico y luego reiniciar el sistema. B. Para configurar la red para utilizar solamente protocolo de autenticación extensible (EAP). C. Para reiniciar los ordenadores que utilizan y luego usar el filtrado MAC. D. Para hacer clic en el icono de red en la bandeja del sistema y seleccione Resolución de problemas Problemas. Respuesta: D Explicación: El paso de solución de problemas básicos que Mark puede pedir a sus empleados es hacer clic derecho en el icono de red en la bandeja del sistema y seleccione Solucionar Problemas. Respuesta: B es incorrecta. Protocolo de autenticación extensible (EAP) se define como un marco de autenticación que proporciona para el transporte y el uso de material de claves y los parámetros que se generan por métodos EAP. EAP no es un protocolo de alambre y se sólo define los formatos de mensaje. PREGUNTA: 6 Cuál de las siguientes protege contra el acceso no autorizado a la confidencialidad información a través de la encriptación y las obras en la capa de red?
A. Firewall B. NAT C. IPSec D. dirección MAC
Respuesta: C Explicación: Seguridad del protocolo Internet (IPSec) protege contra la manipulación de datos y acceso no autorizado a la información confidencial a través de la encriptación y trabaja en el capa de red. IPSec proporciona autenticación a nivel de máquina, así como el cifrado de datos. Es utilizado para VPN las conexiones que utilizan el protocolo L2TP. Asegura los datos y contraseña. Respuesta: B es incorrecta. NAT también trabaja en la capa de red, pero no proporciona el cifrado de datos.
PREGUNTA: 7 Usted quiere estandarizar la seguridad en toda la red. Se utiliza principalmente Microsoft sistemas para servidores y estaciones de trabajo operativo. ¿Cuál es la mejor manera de tener seguridad estandarizada (es decir mismas políticas de contraseña, directivas de bloqueo, etc.) a lo largo de la red en los clientes y servidores? A. Publicar las políticas deseadas a todos los empleados dirigiéndolos a implementar de acuerdo con la política. B. Configure cada equipo a que se adhieran a las políticas estándar. C. Cuando la instalación de nuevas estaciones de trabajo o servidores, la imagen de una máquina que tiene adecuada configuración de seguridad e instalar la nueva máquina con esa imagen. D. Utilizar plantillas de seguridad de Windows para todos los equipos. Respuesta: D
Explicación: Plantillas de Windows son un método para establecer políticas de seguridad en una plantilla, a continuación, aplicar esa plantilla a varios equipos. Respuesta: C es incorrecta. Esto sólo funciona para los nuevos ordenadores y no ayudará que con las computadoras existentes en la red. Respuesta: A es incorrecta. Pregunte a los empleados para implementar las políticas de seguridad se suele dar lugar a una aplicación desigual de las políticas. Algunos empleados recibirán correctamente implementados, otros no. Respuesta: B es incorrecta. Mientras que esto funcionaría, sería muy intensivo en mano de obra y no es el método recomendado. PREGUNTA: 8 Marcos trabaja como administrador de la red fot Pozo Azul Inc. La compañía tiene una Red basada en Windows. Marcos se enfrenta a una serie de problemas con el correo spam y identificar el robo a través de estafas de phishing. Él quiere implementar los distintos seguridad medidas y para proporcionar algún tipo de educación, ya que se relaciona con las mejores prácticas durante el uso de correo electrónico. Cuál de las siguientes marcará pedir a los empleados de su empresa hacer cuando reciben un correo electrónico de una empresa que saben con una petición hacer clic en el enlace a "verificar su información de cuenta"? A. Proporcionar la información requerida B. Ocultar la dirección de correo electrónico C. Uso de sólo lectura del controlador de dominio D. Elimine el correo electrónico Respuesta: D
Explicación: En el escenario anterior, Mark le pedirá a sus empleados a borrar el correo electrónico cada vez que recibe un correo electrónico de una empresa que saben con hacer clic en el enlace a "verificar su información de la cuenta ", porque las empresas no piden información de la cuenta a través de un correo electrónico hoy en día. Respuesta: C es incorrecta. Sólo lectura de controlador de dominio (RODC) es un controlador de dominio que aloja la partición de sólo lectura de l a base de datos de Active Directory. RODC era desarrollado por Microsoft típicamente para ser desplegados en un entorno de oficina. RODC es una buena opción para mejorar la seguridad, colocándolo en un lugar donde físico la seguridad es deficiente. RODC también se puede colocar en lugares que tienen relativamente pocos usuarios y un ancho de banda de red pobres al sitio principal. Como sólo la partición de sólo lectura de la Base de datos de Active Directory está alojado en RODC, se requiere un poco de conocimiento local de TI para mantenerla. PREGUNTA: 9 Cuál de las siguientes infecta la computadora y luego se esconde de la detección por software antivirus?
Virus A. EICAR B. Arranque del sector virus C. Virus de macro Virus D. Sigilo
Respuesta: D Explicación: Un virus stealth es un virus de archivo. Infecta el equipo y luego se oculta desde la detección por el software antivirus. Utiliza diversos mecanismos para evitar ser detectados por software antivirus. Se esconde en la memoria del ordenador después de infectar el equipo. Ella también se disfraza de aplicaciones o utilidades. Utiliza varios trucos para parecer que la equipo no ha perdido nada de la memoria y el tamaño del archivo no se ha modificado. El virus puede guardar una copia de los datos originales y no infectados. Cuando el anti-virus programa trata de comprobar los archivos que han sido afectados, el virus muestra sólo la datos no infectadas. Este virus generalmente infecta archivos .COM y .EXE. Respuesta: B es incorrecta. Un virus de sector de arranque infecta los archivos de arranque maestro del disco disco o disquete. Grabar programas de arranque son responsables de iniciar el operativo el sector de arranque del sistema y virus copias de estos programas en otra parte del disco disco o sobrescribe estos archivos. Por lo tanto, cuando la unidad de disco o las botas de disco duro, la virus infecta el ordenador. Respuesta: C es incorrecta. Un virus de macro es un virus que consiste en un código de macro que infecta el sistema. Un virus de macro puede infectar un sistema rápidamente. Dado que este virus tiene Controladores de eventos de VB, es de naturaleza dinámica y muestra la activación aleatoria. La víctima sólo tiene que abrir un archivo que tiene un virus de macro para infectar el sistema con el virus. DMV, Nuclear y Word Concept son algunos buenos ejemplos de virus de macro.
Respuesta: A es incorrecta. El (EICAR Standard Anti-Virus Test File) virus EICAR es un archivo que se utiliza para probar la respuesta de los programas antivirus del ordenador (AV). La razón detrás de esto es permitir que las personas, las empresas y antivirus programadores para probar sus programas sin tener que utilizar un virus informático real que podría causar real daños si el antivirus no responder correctamente. El archivo es un simple archivo de texto de ya sea 68 o 70 bytes que es un archivo ejecutable legítimo denominado un archivo COM que puede ser a cargo de los sistemas operativos de Microsoft y algunos de trabajo -alikes (a excepción de 64 bits debido a Limitaciones de 16 bits), incluyendo OS / 2. Cuando se ejecuta, se imprimirá "EICARSTANDARD-ANTIVIRUS-TEST-FILE! ", Y luego se detiene. La cadena que se utiliza en el Virus EICAR es como sigue: PREGUNTA: 10 ¿Cuál de los siguientes estados que un usuario nunca se debe dar más privilegios que están obligados a llevar a cabo una tarea?
A. Seguridad a través de la oscuridad B. La separación de funciones C. Principio de privilegios mínimos D. Seguridad basada en roles
Respuesta: C Explicación: El principio de privilegios mínimos establece que un usuario nunca se debe dar más Se requieren privilegios que para llevar a cabo una tarea. El usuario no debe iniciar la sesión como administrador, si el usuario no está haciendo el trabajo administrativo en un equipo. La cuenta de administrador se debe utilizar para la realización de tareas, tales como sistema de cambio tiempo, la instalación de software, o crear cuentas estándar. Respuesta: D es incorrecta. Seguridad basada en roles proporcionado por el .NET Framework permite, subvenciones, o niega el acceso a los recursos basados en la identidad de un usuario de Windows. Es construido sobre el principio de que el usuario se autentica y puede ser autorizado o asignado roles y permisos. Respuesta: B es incorrecta. La segregación de funciones se utiliza para determinar si toma de decisiones, las tareas ejecutivas, o de control de las tareas se llevan a cabo por una persona para evitar cambios no autorizados o no deseados o el mal uso de los activos de la organización. Si la persona necesita tener acceso a la información también se puede determinar. El riesgo de información que se utiliza con o sin intención, alterado o destruido se aumentado por el acceso innecesario. Se llama la "necesidad de saber" principio. Respuesta: A es incorrecta. Seguridad por oscuridad es un principio de la seguridad ingeniería, que intenta utilizar el secreto (de diseño, implementación, etc.) para proporcionar seguridad. Un sistema basado en la seguridad por oscuridad puede tener teórico o vulnerabilidades de seguridad reales, pero sus propietarios o diseñadores creen que los defectos son no conocen, y que los atacantes es poco probable que encontrarlos.
PREGUNTA: 11 ¿Cuál de los siguientes son los principales componentes del protocolo IPsec? Cada correcta respuesta representa una solución completa. Elija todo lo que corresponda.
Carga A. seguridad de encapsulación (ESP) B. Authentication Header (AH) C. Internet clave de cifrado (CEA) D. Internet Key Exchange (IKE)
Respuesta: B, A, y D
Explicación: El protocolo IPsec tiene tres componentes principales: 1.Authentication Header (AH) 2.Encapsulating Security Payload (ESP) 3.Internet Key Exchange (IKE) Respuesta: C es incorrecta. No hay tal componente del protocolo IPSec como Internet Clave de cifrado.
PREGUNTA: 12 Cuál de siguiente se requiere para ser configurado para asegurar que el Bitlocker almacenamiento se puede reclamar?
A. BitLocker para utilizar agentes de recuperación de datos B. BitLocker para utilizar el protector de pantalla de la contraseña C. BitLocker para utilizar el Agente de Recuperación Secret D. BitLocker para utilizar la opción de recuperación de la Inteligencia Artificial. Respuesta: La Explicación: BitLocker para utilizar agentes de recuperación de datos se crea y se almacena para garantizar que adecuadamente el datos protegidos pueden ser recuperados cuando el almacenamiento protegido Bitlocker se desplaza a otro equipo. PREGUNTA: 13 La contraseña más fuerte es un elemento crítico en el plan de seguridad. ¿Cuál de las Las siguientes son las características utilizadas para compensar una contraseña segura?
A. Contiene más de setecientos personajes y no contiene el usuario nombre, nombre real, o cualquier nombre que se puede adivinar por el atacante fácilmente. B. Contiene más de siete caracteres y no contiene el nombre de usuario, bienes nombre, o anyname que se puede adivinar por el atacante fácilmente. C. Contiene el nombre de usuario, nombre real, o cualquier nombre que puede ser fácil de recordar y no contiene más de siete caracteres. D. Contiene más de siete caracteres y el nombre de usuario, nombre real, o cualquier nombre. Respuesta: B Explicación: Una contraseña segura contiene más de siete caracteres y no contiene el usuario nombre, nombre real, o cualquier nombre que se puede adivinar por el atacante fácilmente.
PREGUNTA: 14 ¿Cuál de las siguientes puede ser instalado y configurado para evitar que los correos electrónicos sospechosos entren en la red del usuario? A. Kerberos B. Inicio de sesión único (SSO) C. protocolo TCP / IP D. Microsoft Forefront Threat Management Gateway y
Respuesta: D Explicación: Para evitar que los correos electrónicos sospechosos entren en la red, es necesario instalar Microsoft Forefront Threat Management y Gateway y configurarlo para que pueda bloquear los correos electrónicos maliciosos. Servidor de Exchange tiene muchas herramientas de filtrado de spam, pero Forefront TMG y son las medidas de seguridad adicionales que se utilizan para mejorar la protección del sistema. Respuesta: B es incorrecta. Se define el inicio de sesión único (SSO) como un mecanismo en el que un acción simple de autenticación y autorización de usuarios se utiliza para permitir a un usuario el acceso todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar contraseñas para varias veces. Respuesta: A es incorrecta. Kerberos se define como un método seguro utilizado para autenticar una solicitud de un servicio en una red i nformática. Respuesta: C es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores obligados a seguir para comunicarse unos con otros a través de Internet. PREGUNTA: 15 ¿Cuál de los siguientes son los tipos de políticas de contraseñas de Windows 7? Cada correcta respuesta representa una solución completa. Elija todo lo que corresponda.
A. Tienda contraseña usando cifrado reversible B. Longitud mínima de contraseña C. Nombre de Usuario Longitud D. Las contraseñas deben cumplir los requerimientos de complejidad Respuesta: B, A, y D Explicación: Las directivas de contraseñas son las directivas de cuenta que están relacionados con las cuentas de usuario. Estos políticas aumentan la eficacia de las contraseñas de los usuarios mediante la aplicación de diferentes tipos de los controles sobre su uso. En Windows 7, no están siguiendo seis tipos de políticas de contraseñas que se pueden configurar por administradores: Exigir historial de contraseñas Contraseña máxima de la contraseña edad mínima longitud mínima de contraseña Las contraseñas deben cumplir los requerimientos de complejidad Tienda contraseña usando cifrado reversible Estas opciones están desactivados por defecto. Sin embargo, un administrador puede permitir a cualquier opción en la herramienta de configuración de seguridad local, la cual se puede acceder desde la Ventana Herramientas administrativas se encuentra en Panel de control. Respuesta: C es incorrecta. Longitud del nombre de usuario no está incluida en las políticas de contraseñas. PREGUNTA: 16 ¿Cuál de las siguientes es una técnica utilizada para atacar a un cable o inalámbrico Ethernet red?
A. envenenamiento ARP B. envenenamiento DNS Bombardeo C. Correo Tala D. golpe de teclado
Respuesta: La Explicación: Address Resolution Protocol (ARP) spoofing, también conocido como el envenenamiento ARP o ARP Enrutamiento Poison (APR), es una técnica utilizada para atacar a una red cableada o inalámbrica Ethernet. ARP spoofing puede permitir a un atacante para oler las tramas de datos en una red de área local (LAN), modificar el tráfico, o detener el tráfico por completo. El ataque sólo se puede utilizar en redes que realmente hacen uso de ARP y no otro método de dirección resolución. El principio de la ARP Spoofing es enviar mensajes ARP falsos a un Ethernet LAN. Generalmente, el objetivo es asociar la dirección MAC del atacante con la Dirección IP de otro nodo (como la puerta de enlace predeterminada). Todo el tráfico destinado para que Dirección IP sería enviado por error al atacante en su lugar. El atacante podría entonces
elegir reenviar el tráfico a la puerta de enlace predeterminada real (inhalación pasiva) o modificar los datos antes de reenviarlo. Ataques de suplantación ARP se pueden ejecutar desde un host comprometido, o de la máquina de un atacante que está conectado directamente a la orientar segmento de Ethernet. Respuesta: C es incorrecta. Mail bombing es un ataque que se utiliza para saturar el correo servidores y clientes mediante el envío de un gran número de correos electrónicos no deseados. El objetivo de este tipo de ataque es llenar completamente el disco duro del receptor con inmensa, inútil archivos, haciendo que en el mejor de irritación, y falla en la computadora, en el peor totales. Filtrado de E-mail y configurar correctamente la funcionalidad de retransmisión de correo electrónico en los servidores de correo puede ser útil para protección contra este tipo de ataque. Respuesta: B es incorrecta. Envenenamiento de DNS es el proceso en el que un servidor DNS puede devolver un IP incorrecta abordar, desviar el tráfico a otro equipo. Respuesta: D es incorrecta. Registro de pulsaciones es un método de registro y grabación de usuario pulsaciones de teclado. Se puede realizar con dispositivos de software o hardware. Combinación de teclas dispositivos de registro puede grabar todo lo que una persona escribe utilizando su teclado, PREGUNTA: 17 como a Usted trabaja como administrador deen la ciertas red paratareas Net Perfect Inc. Estos La compañía una medir la productividad del empleado de oficina. tipos detiene dispositivos 2008 entorno de red de Windows Server. La red está c onfigurada como una pueden Windows Active Directory basadolosennombres un solo de bosque de la red solo dominio. También se utiliza para obtener usuario, contraseñas, etc. Tú quieres configurar la Protección de acceso a redes (NAP) de su red. ¿Quieres que el clientes que se conectan a la red deben contener ciertas configuraciones. ¿Cuál de las siguientes componentes de Windows garantizan que sólo los clientes que tiene cierta salud puntos de referencia acceder a los recursos de la red? Cada respuesta correcta representa una parte de la solución. Elija dos.
A. Firewall de Windows B. Agentes de mantenimiento del sistema (SHA) C. Terminal Service D. Sistema Validadores de mantenimiento (SHV) E. enlace de TS Respuesta: B y D Explicación: Los Agentes del Sistema de Salud (SCS) y del sistema de salud (validadores SHV) son el componentes de Windows Server 2008 para validar la salud de un equipo frente a un conjunto configurado de puntos de referencia de seguridad. Estos componentes son parte de la Red Protección de acceso a desplegarse en una red. El componente SHV especifica que puntos de referencia que el cliente debe cumplir. El componente SHA especifica configuración contra esos puntos de referencia que se están probando. Se aseguran de que los ordenadores para acceder los recursos de la red cumplan con ciertos puntos de referencia de salud del cliente.
Respuesta: A es incorrecta. Firewall de Windows se utiliza para prevenir la red de el acceso no autorizado. Puede ser uno de los puntos de referencia configuradas para el chequeo de salud. Respuesta: E y C son incorrectas. TS Gateway y Terminal Service no son utilizado para hacer cumplir las configuraciones especificadas en el PREGUNTA: 18 Usted trabaja como administrador de la red para Tech Perfect Inc. La compañía tiene una 2008 red basada en Active Directory de Windows. Todos los equipos cliente en la red ejecutar Windows Vista Ultimate. Ha configurado un DNS dinámico (DDNS) en el red. Hay una gran cantidad de usuarios móviles que suelen conectarse y desconectarse de la red. Los usuarios de la red se quejan de las respuestas de red lentas. Sospecha que los registros obsoletos en el servidor DNS puede ser la causa del problema. Tú quieres eliminar los registros obsoletos. ¿Cuál de las siguientes tecnologías va a utilizar para cumplir con la tarea? A. RODC B. Envejecimiento C. Scavenging D. Forwarding
Respuesta: C Explicación: En DNS, con actualizaciones dinámicas habilitadas, los registros de recursos (RR) son automáticamente añadido a las zonas en que las computadoras comienzan en la red o conectarse a la red. En algunos casos, estos registros no se eliminan automáticamente cuando los equipos salen de la red. Estos registros obsoletos llenan la zona DNS y af ectan negativamente a la rendimiento del servidor DNS. Hurgar en la basura es el proceso de eliminación de estos rancio registros de la zona DNS. Respuesta: B es incorrecta. El envejecimiento es un proceso en el que los registros de recursos (RR) en un DNS Zone Obtenga envejecido de acuerdo con su sello y DNS ajustes de tiempo. Estos edad (rancio) registros se borran durante la recolección de residuos de la zona DNS. Registros añadidos manualmente en la zona DNS no se deje envejecido de forma predeterminada. Respuesta: A es incorrecta. Sólo lectura de controlador de dominio (RODC) es un dominio controlador que aloja la partición de sólo lectura de la base de datos de Active Directory. RODC fue desarrollado por Microsoft típicamente para ser desplegados en un entorno de oficina. RODC es una buena opción para mejorar la seguridad, colocándolo en un lugar donde físico la seguridad es deficiente. RODC también se puede colocar en lugares que tienen relativamente pocos usuarios y un ancho de banda de red pobres al sitio principal. Como sólo la partición de sólo lectura de la Base de datos de Active Directory está alojado en RODC, se requiere un poco de conocimiento local de TI para mantenerla. Respuesta: D es incorrecta. Forwarding es una técnica en la que los servidores DNS en la red están configurados para enviar consultas DNS a un servidor DNS en particular. PREGUNTA: 19
¿Cuál de los siguientes es el proceso utilizado por los atacantes para escuchar a la red tráfico?
A. Eavesdropping B. Subnetting C. Sanitización D. hacking
Respuesta: La Explicación: El espionaje es el proceso de escuchar conversaciones privadas. También incluye atacantes escucha el tráfico de la red. Por ejemplo, se puede hacer a través del teléfono líneas (escuchas telefónicas), correo electrónico, mensajería instantánea, y cualquier otro método de comunicación considerada privada. Respuesta: C es incorrecta. Sanitización es el proceso de eliminar sensibles información de un documento u otro medio de manera que puede ser distribuido a una público más amplio. Cuando se trata de información clasificada, sanitización intenta reducir el nivel de clasificación del documento, posiblemente produciendo un no clasificados documento. Originalmente, el término desinfección se aplicó a los documentos impresos; ella desde entonces se ha extendido a aplicar a los medios informáticos y el problema de los datos remanencia también. Respuesta: D es incorrecta. El hacking es un proceso por el cual una persona adquiere ilegal acceso a una computadora o red a través de una ruptura de seguridad o con la inserción de un virus en el equipo o la red. Respuesta: B es incorrecta. Subnetting es un proceso mediante el cual una red de direcciones IP se divide en redes más pequeñas. Se trata de una partición jerárquica de la red espacio de direcciones de una organización en varias subredes. Subnetting crea más pequeña transmitido dominios. Ayuda en la mejor utilización de los bits de ID de host.
PREGUNTA: 20 ¿Cuál de las siguientes es una opción de configuración de Windows que permite a los administradores para restringir la comunicación entre los únicos miembros de dominio? A. Zona desmilitarizada Aislamiento B. Servidor C. Aislamiento de dominio D. Kite dominio
Respuesta: C Explicación:
Aislamiento de dominio es una opción de configuración de Windows que permite a los administradores para restringir la comunicación entre los únicos miembros del dominio. Aislamiento de dominio hace cumplir una política que restringe los equipos miembros de dominio sólo a aceptar entrante solicitudes de comunicación de los miembros del mismo dominio. Cuando dominio aislamiento se implementa, los miembros del dominio pueden iniciar la comunicación con hosts fuera del dominio. Sin embargo, los ejércitos de fuera de la red no pueden iniciar la comunicación con los miembros del dominio. Respuesta: B es incorrecta. Aislamiento Server es una configuración de Windows Server 2008 opción para aislar un conjunto específico de servidores de un dominio. Este conjunto de ordenadores son impedido de ser visitada por cualquier equipo fuera del dominio. Cuando el servidor aislamiento se implementa, sólo ordenador esos son miembros del dominio son capaces de comunicarse con los servidores aislados. Aislamiento de servidor se implementa normalmente por la colocación de un conjunto de servidores de una unidad organizativa (OU) específica y la aplicación de conexión regla de seguridad de la unidad organizativa a través de un objeto de directiva de grupo (GPO). Respuesta: D es incorrecta. Kiting de dominio es un proceso mediante el cual un usuario se registra un dominio (Normalmente uno con un nombre que suena prominente probabilidades de atraer tráfico significativo), y en ese dominio, que pone una página con un montón de clic a través de anuncios (los anuncios que pagan el propietario del sitio web para todos los clics). Durante este proceso, el usuario que registró la dominio cancele antes del período de gracia normal es una y luego se vuelve a registrar de nuevo. Este proceso se repite cualquier número de veces con el resultado final de que tiene la dominio registrado sin llegar a pagar por ello. Respuesta: A es incorrecta. La zona desmilitarizada (DMZ) o red perimetral es una red pequeña que se encuentra en entre Internet y una red privada. Es la límite entre Internet y una red interna, por lo general una combinación de firewalls y hosts de baluarte que son puertas de enlace entre redes y fuera de dentro redes. DMZ ofrece PREGUNTA: 21 una gran red empresarial o de la red corporativa de la capacidad el uso de Internet, manteniendo su seguridad. ¿Cuál los siguientes son necesarias para que para prevenir los usuarios de descarga e instalación de software de Internet? Cada respuesta correcta representa una solución completa. Elija todo lo que corresponda.
Las directivas de restricción de software A. Registro B. PTR C. Control de cuentas de usuario D. Anti-Virus software Respuesta: C y A Explicación: Es necesario activar el Control de cuentas de usuario en todos los equipos con Windows 7 y para configurar las directivas de restricción de software para impedir que los usuarios descarguen y la instalación de software desde Internet.
PREGUNTA: 22 Usted comprueba los registros en varios clientes y encontrar que hay un tráfico que viene en un puerto impar (puerto 1872). Todos los clientes tienen el firewall de Windows XP encendido. Qué Qué debes hacer para bloquear este tráfico no deseado?
A. Realizar un análisis de virus para encontrar el virus responsable de este tráfico. B. Verificar las excepciones en el firewall y eliminar la selección que excepción de puerto. C. rastrear que el tráfico y encontrar su origen. D. Cierre el servicio que conecta a ese puerto. Respuesta: B Explicación: El firewall de Windows tiene una lista de excepciones de aplicaciones y puertos que están permite que pase a través del firewall. Encuentra este puerto y sacarlo de la excepción lista.
PREGUNTA: 23 Cuál de los siguientes es un conjunto de reglas que controlan el entorno de trabajo de usuario cuentas y cuentas de equipo?
A. Control de Acceso Obligatorio Lista de control de acceso B. C. Directiva de grupo Sistema de detección de intrusiones D. Respuesta: C Explicación: Directiva de grupo es una característica de la f amilia Microsoft Windows NT de sistemas operativos. Se trata de un conjunto de reglas, que controlan el entorno de trabajo de cuentas de usuario y cuentas de equipo. Directiva de grupo proporciona la gestión centralizada y configuración de sistemas operativos, aplicaciones y configuraciones de los usuarios en un Activo Entorno de Directorio. Directiva de grupo a menudo se utiliza para restringir ciertas acciones que pueden generar riesgos de seguridad potenciales. Por ejemplo, bloquear el acceso al Administrador de tareas, restringir el acceso a determinadas carpetas, deshabilite la descarga de archivos ejecutables, y así sucesivamente. Como parte de las tecnologías de IntelliMirror de Microsoft, la directiva de grupo tiene como objetivo reducir la costo de mantener a los usuarios. Tecnologías IntelliMirror se refieren a la gestión de máquinas desconectadas o usuarios móviles e incluyen perfiles de usuario móviles, folde redirección y archivos sin conexión.
Respuesta: A es incorrecta. Mandatory Access Control (MAC) es un modelo que utiliza un conjunto predefinido de privilegios de acceso para un objeto del sistema. El acceso a un objeto es restringido sobre la base de la sensibilidad del objeto y concedida a través autorización. La sensibilidad de un objeto está definido por la etiqueta asignada a la misma. Para ejemplo, si un usuario recibe una copia de un objeto que está marcado como "secreto", que no puede conceder permiso a otros usuarios para ver este objeto a menos que tengan la permiso adecuado. Respuesta: D es incorrecta. Un sistema de detección de intrusiones (IDS) se utiliza para detectar intentos no autorizados de acceder y manipular los sistemas informáticos a nivel local oa través de Internet o de una intranet. Es capaz de detectar varios tipos de ataques y malicioso comportamientos que pueden comprometer la seguridad de una red y los equipos. Este incluye ataques de red contra los servicios vulnerables, los inicios de sesión no autorizados, y acceso a datos sensibles, y malware (por ejemplo, virus, gusanos, etc.). Un IDS también detecta ataques que se originan desde dentro de un sistema. En la mayoría de los casos, un IDS tiene tres principales componentes: Sensores, Consola y motor. Los sensores generan eventos de seguridad. La consola se utiliza para alertar y sensores de control y para seguir los acontecimientos. Un motor se utiliza para registrar eventos y generar alertas de seguridad sobre la base de los eventos de seguridad recibidas. En muchas implementaciones de IDS, estos tres componentes se combinan en una sola dispositivo. Básicamente, se utilizan los siguientes dos tipos de IDS: IDS IDS basados en host basados en la red Respuesta: B es incorrecta. Lista de control de acceso (ACL) es una lista de reglas que contiene el acceso entradas de control. Se utiliza para permitir o denegar el acceso a los recursos de red. ACL puede ser implementado en usuarios de la red y dispositivos de red tales como routers y firewalls. Los routers y firewalls utilizan ACL para determinar qué paquetes deben ser enviados o caído.
PREGUNTA: 24 Por defecto, el nivel de seguridad se establece para la zona Intranet local?
A.-Alto Medio B. Medio-Bajo C. Alto D. Low
Respuesta: B Explicación: El nivel de seguridad por defecto de la zona Intranet local es medio-bajo. Internet Explorer (IE) permite la configuración de diferentes niveles de seguridad para diferentes tipos de Los sitios web de segmentándolos en la siguiente zona de seguridad: Intranet local: IE se puede configurar para detectar sitios de la intranet de forma automática. Los usuarios pueden agregar sitios Web a esta zona a través de la caja de diálogo Intranet Local. Modo protegido es no habilitado para los sitios de esta zona. El nivel de seguridad por defecto de esta zona es de mediano Low. Sitios de confianza: sitios Poner en la zona Sitios de confianza a menudo proporcionan privilegios elevados. El nivel de seguridad predeterminado para esta zona es Medio. Sitios restringidos: sitios potencialmente maliciosos se ponen en esta zona. La seguridad predeterminada nivel para esta zona es alta. Modo protegido está habilitado de forma predeterminada para los sitios de esta zona. Internet: Los sitios que no están contenidas en otras zonas están alojados de forma automática en esta zona. Sitios de esta zona se bloquea la visualización de los datos privados de otros W eb sitios. El nivel de seguridad por defecto de esta zona es medio-alto. Modo protegido es habilitado de forma predeterminada para los sitios de esta zona. PREGUNTA: 25de seguridad predeterminados son Medio, Medio-alto y alto. Los tres niveles Mark trabaja como administrador de escritorio para TechMart Inc. La compañía tiene una Red basada en Windows. Tiene abejas asignado un proyecto para mejorar los navegadores para Internet Explorer (IE) 8 para trabajar con las últimas tecnologías de Internet Marcos quiere para garantizar que la empresa utiliza una serie de características de seguridad integradas en el navegador mientras se mantiene la funcionalidad dentro de la intranet de la empresa. Mark es también educar a sus usuarios a ser buenos ciudadanos de Internet y utilizar el sur web seguro? ng. Marca pidió a su equipo para tener la seguridad de que están en un sitio web seguro. Lo que van a hacer? A. Tome una mirada de un candado en la esquina inferior derecha del navegador y https: // en la barra de direcciones. B. Proporcionar protección contra un ataque distribuido de denegación de servicios. C. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder a información sensible.
D. Ir a las Opciones de Internet, seleccione la Seguridad y añada el sitio de intranet a la lista de Intranet Local Sitio.
Respuesta: La Explicación: Para asegurarse de que los miembros del equipo están en un sitio seguro, están obligados a buscar un candado en la esquina inferior derecha del navegador y https: // en la barra de direcciones. Va a no garantiza que el sitio es seguro, pero se puede utilizar. Respuesta: D es incorrecta. La función de zona de Internet en Internet Explorer 8 se puede configurar y usuarios están habilitados para navegar fácilmente la intranet local sin alterar los niveles de seguridad mediante el uso de los siguientes pasos: 1.Go en las Opciones de Internet y seleccione la Seguridad. 2. Añadir el sitio de intranet a la lista de Local Intranet Sitio. Respuesta: C es incorrecta. La ingeniería social se puede definir como cualquier tipo de comportamiento utiliza para ayudar inadvertida o deliberadamente un atacante para obtener acceso a un la contraseña del usuario autorizado u otra información sensible. La ingeniería social es la arte de convencer a la gente y hacer que revelen información útil, como nombres de cuenta y contraseñas. Esta información es más explotado por los hackers a tener acceso a la computadora de un usuario o de red. Este método consiste en la capacidad mental de personas para engañar a alguien más que sus habilidades técnicas. Un usuario siempre debe gente desconfianza que le pregunten por su nombre de cuenta, contraseña, nombre del equipo, IP dirección, número de empleado, u otra información que pueda ser mal utilizada. Respuesta: B Aunque destacó la Con confidencialidad, integridad y disponibilidad triángulo? la formación de los usuarios, el proceso de proporcionar disponibilidad está relacionada con la seguridad formación para PREGUNTA: 26garantizar la protección contra un ataque distribuido de denegación de servicios. Mark trabaja como Oficial de Seguridad para TechMart Inc. La compañía tiene una Windowsred basada. Ha abejas asignado un proyecto para garantizar la seguridad de la dinero y la información del cliente, por no hablar de la reputación de la empresa. La la empresa ha pasado por una auditoría de seguridad para asegurarse de que está en conformidad con regulaciones de la industria y estándares. Marcos entiende la petición y tiene que ver su la debida diligencia para proporcionar cualquier información a los reguladores requieren, ya que son focalización agujeros de seguridad potenciales. En esta situación, su principal preocupación es la física la seguridad del sistema de su compañía. ¿Cuál de las siguientes acciones marcará tomar para garantizar la seguridad física de las computadoras de escritorio de la empresa? R. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder a información sensible. B. Desarrollar una conciencia social de las amenazas de seguridad dentro de una organización. C. Utilizar directivas de grupo para deshabilitar el uso de unidades de disquete o unidades USB. D. Proporcionar protección contra un ataque distribuido de denegación de servicios.
Respuesta: C Explicación: Las directivas de grupo se utilizan para desactivar el uso de las unidades de disquete o unidades USB para garantizar la seguridad física de las computadoras de escritorio. Varios ordenadores son capaces de utilizar la mecanismo de fijación de un dispositivo de bloqueo a los escritorios, pero deshabilitar USB y unidades de disquete pueden desactivar un conjunto más amplio de amenazas. Respuesta: D es incorrecta. Aunque destacó la Con? Confidencialidad, integridad, y Triángulo disponibilidad en la formación de los usuarios, el proceso de proporcionar la disponibilidad es relacionadas con la formación de seguridad para garantizar la protección contra un ataque distribuido de denegación de Ataque Servicios. PREGUNTA: 27 Marcos trabaja como administrador de la red para TechMart Inc. La compañía tiene una Red basada en Windows. Marcos quiere implementar un método para asegurar que la dispositivos móviles están en un buen estado de salud de la seguridad cuando están tratando de acceso la red corporativa. Para este propósito, Mark está utilizando NAP. Cuál de las siguientes ¿hará para aquellos equipos de la red que no son compatibles con el PAN? A. Definir excepciones en NAP para los equipos que no son compatibles con NAP. B. Ocultar aquellos equipos que no son compatibles con NAP. C. Retire los equipos que no son compatibles con NAP. D. No utilice el PAN, si alguno de los equipos está mostrando incompatibilidad en el Toda la red.
Respuesta: A Explicación: Protección de acceso a redes (NAP) es un conjunto de componentes del sistema operativo incluido con el Vista / 7 sistemas operativos Windows de Windows Server 2008 y. Se asegura que los equipos cliente de una red privada definidos administrador se reúnen requisitos para la salud del sistema. Directivas NAP definen la configuración necesaria y estado de actualización para el sistema operativo de un equipo cliente y software crítico. Para ejemplo, un administrador puede establecer políticas que podrían ser requeridos los ordenadores tengan software antivirus con la definición de virus más reciente instalado y operativo actual actualizaciones del sistema. El uso de NAP, un administrador de red puede hacer que se cumpla con requisitos sanitarios para la conexión de equipos cliente a la red. NAP ayuda los administradores de red para reducir el riesgo causado por cliente configurado incorrectamente equipos que pudieran estar expuestas al virus y otro software malicioso. Es requerida para definir excepciones en NAP para aquellos dispositivos que no son compatibles con PAN. PREGUNTA: 28 ¿Cuál de las siguientes es una colección o lista de cuentas de usuario o cuentas de equipo?
A. Grupo B. Active Directory C. Dominio D. carpeta pública
Respuesta: La Explicación: Un grupo es un conjunto o lista de cuentas de usuario o cuentas de equipo. Los grupos pueden ser utilizado para simplificar la administración, especialmente en la asignación de derechos y permisos. Respuesta: B es incorrecta. Active Directory es un sistema centralizado y estandarizado que está disponible con la plataforma Windows Server 2008. Active Directory almacena información en una base de datos central y permite a los usuarios tener una sola cuenta de usuario llamada "Cuenta de usuario de dominio" para la red. Active Directory ayuda a automatizar la red la gestión de los datos del usuario, la seguridad y los recursos distribuidos, permitiendo así interoperación con otros directorios. Active Directory es una marca registrada de Microsoft servicio de directorio, una parte integral de la arquitectura de Windows. Este directorio es especialmente diseñada para entornos de red distribuidos. Respuesta: C es incorrecta. En el entorno Windows, un dominio es un conjunto de red recursos que forman parte de una red y comparten una base de datos de directorio común. La dominio se administra como una unidad con reglas y procedimientos comunes. Cada dominio tiene un nombre único. Los usuarios sólo tienen que iniciar sesión en un dominio para acceder a la red recursos dentro de ella. Respuesta: D es incorrecta. Una carpeta pública es un área de almacenamiento en almacén de información pública. Se utiliza para recopilar, organizar y compartir información entre los usuarios de una organización. Proporciona un lugar de almacenamiento permanente. Además, puede ser utilizado para publicar información en un boletín electrónico y almacenar artículos que se pueden compartir, es decir, calendarios y contactos, PREGUNTA: 29 etc. Una públicacaracterísticas puede ser creado y configurado organización de difícil Exchange ¿Cuál decarpeta las siguientes de seguridad de IEen7+una hace que sea más para el administradores y otros usuarios que tienen permisos de acceso suficientes. malware para ser instalado? A. zonas de seguridad Filtro B. Phishing Modo protegido C. D. Pop-up blocker
Respuesta: C Explicación:
La característica de modo protegido de IE 7+ impide que un equipo de ahorro de los archivos o programas de un sitio Web. El modo protegido hace que sea más difícil para el malware a ser instalado. En caso de que se instala un programa de este tipo, que hace que sea difícil para el programa de dañar archivos de un usuario y los otros archivos del sistema operativo. El modo protegido es activado por defecto para Internet, intranet local, y los sitios restringidos. Sin embargo, no es habilitado para los sitios de confianza. Respuesta: B es incorrecta. El filtro de phishing de IE 7+ provee protección de línea los ataques de phishing, fraudes y sitios web falsificadas. El filtro ayuda a determinar si un El sitio web es un sitio legítimo o un sitio de phishing. El filtro bloquea los sitios Web y advierte a los usuarios sobre ambos informado y presuntos sitios W eb de phishing. Respuesta: D es incorrecta. Un bloqueador de ventanas emergentes permite a los usuarios bloquear más pop-ups mientras navegar por Internet en sus computadoras. Los usuarios pueden seleccionar el nivel de bloqueo; bueno puede o bien bloquear todas las ventanas pop-up, o permitir los pop-ups que ellos quieren ver. Respuesta: A es incorrecta. IE 7+ proporciona al usuario la facilidad de configuración de seguridad a través de las zonas de seguridad. Permite a un administrador de sistemas de usuario o categorizar Los sitios web que visitas un usuario en varios grupos con un nivel de seguridad adecuado. PREGUNTA: 30 ¿Cuál de los siguientes virus no pueden ser detectados por los antivirus basada en firmas? A. Virus de macro Virus del sector de arranque B. Virus C. MBR D. virus polimórfico Respuesta: D Explicación: Un virus polimórfico tiene la capacidad de cambiar su propia firma en el momento de la infección. Este virus es muy complicado y difícil de detectar. Cuando el usuario ejecuta el archivo infectado en el disco, se carga el virus en la memoria RAM. El nuevo virus comienza a hacer su propio copias e infecta a otros archivos del sistema operativo. El motor de mutación de la virus polimórfico genera un nuevo código encriptado, cambiando así la firma de la virus. Por lo tanto, los virus polimórficos no pueden ser detectados por basada en firmas antivirus. Respuesta: A es incorrecta. Un virus de macro es un virus que consiste en un código de macro que infecta el sistema. Un virus de macro puede infectar un sistema rápidamente. Dado que este virus tiene Controladores de eventos de VB, es de naturaleza dinámica y muestra la activación aleatoria. La víctima sólo tiene que abrir un archivo que tiene un virus de macro para infectar el sistema con el virus. DMV, Nuclear y Word Concept son algunos buenos ejemplos de virus de macro. Respuesta: C es incorrecta. Un registro de inicio maestro (MBR) virus reemplaza el sector de arranque datos con su propio código malicioso. Cada vez que se inicia el equipo, la bota virus sector ejecuta. A continuación, puede generar actividad que es ya sea molesto (sistema reproducir sonidos en ciertos momentos) o destructivo
(Borrar el disco duro del sistema). Debido a que el código en el Master Boot Record ejecuta antes se inicia cualquier sistema operativo, el sistema operativo no puede detectar o recuperarse de la corrupción de la Master Boot Record. Respuesta: B es incorrecta. Un virus de sector de arranque infecta los archivos de arranque maestro del disco disco o disquete. Grabar programas de arranque son responsables de iniciar el operativo el sector de arranque del sistema y virus copias de estos programas en otra parte del disco disco o sobrescribe estos archivos. Por lo tanto, cuando la unidad de disco o las botas de disco duro, la virus infecta el ordenador. PREGUNTA: 31 ¿Cuál de las siguientes es una contraseña numérica secreto compartido entre un usuario y un sistema para autenticar el usuario ante el sistema?
A. depósito de claves Llave B. Pública C. clave privada D. PIN
Respuesta: D Explicación: Un número de identificación personal (PIN) es una contraseña numérica secreto compartido entre un usuario y un sistema para autenticar el usuario ante el sistema. Respuesta: A es incorrecta. Depósito de claves es un acuerdo en el que las claves necesarias para descifrar los datos cifrados se mantienen en reserva para que, bajo ciertas circunstancias, un tercero autorizado puede tener acceso a dichas claves. Estos terceros pueden incluir empresas, que quieran acceder a las comunicaciones privadas de los empleados, o gobiernos, que deseen ser capaces de ver el contenido de cifrado comunicaciones. Respuesta: C es incorrecta. En criptografía, una clave privada o secreta es un clave de cifrado / descifrado conocida sólo por la parte o partes que el intercambio mensajes secretos. En la criptografía de clave secreta tradicional, una clave sería compartida por los comunicadores de modo que cada podrían cifrar y descifrar mensajes. Respuesta: B es incorrecta. Una clave pública se conoce comúnmente a todo el mundo. Se utiliza para cifrar los datos. Sólo los usuarios específicos pueden descifrarlo. El cifrado de datos se utiliza para cifrar datos de modo que sólo puede ser descifrado con la clave privada correspondiente propiedad de la propietario de la clave pública. La clave pública se utiliza también para verificar las firmas digitales. Este PREGUNTA: 32 la clave privada asociada. firma se crea por ¿Cuál de las siguientes puede ser instalado para asegurar que el dominio es seguro en la lugares remotos?
A. Sólo lectura controlador de dominio (RODC) B. Microsoft Baseline Security Analyzer C. Windows Software Update Services D. actualización dinámica de DNS
Respuesta: La Explicación: Sólo lectura de controlador de dominio (RODC) es un controlador de dominio que aloja de sólo lectura del partición de la base de datos de Active Directory. RODC fue desarrollado por Microsoft típicamente para ser desplegado en un entorno de sucursales. RODC es una buena opción para mejorar la seguridad mediante la colocación en una lugar en el que la seguridad física es pobre. RODC también se puede colocar en lugares que tiene relativamente pocos usuarios y un ancho de banda de red pobres al sitio principal. Como sólo la partición de sólo lectura de la base de datos de Active Directory está alojado en RODC, un poco Se requieren conocimientos de TI local para mantenerla. Respuesta: C es incorrecta. Windows Server Update Services (WSUS) es una addel componente de Windows Server 2008. Proporciona funcionalidad para un servidor para ejecutar como un servidor de Windows Update en un entorno de red de Windows. Los administradores pueden configurar un servidor WSUS como el único servidor para descargar actualizaciones desde Windows sitio, y configurar otros equipos de la red para utilizar el servidor como fuente de archivos de actualización. Esto le ahorrará una gran cantidad de ancho de banda, ya que cada equipo no va a descargar actualiza individualmente. WSUS 3.0 SP1 es la única versión de WSUS que puede ser instalado en Windows Server 2008. Las versiones anteriores de WSUS no se pueden instalar en un servidor con Windows Server 2008. Respuesta: D es incorrecta. Actualización dinámica de DNS se utiliza para activar los equipos cliente DNS para registrar y actualizar dinámicamente sus registros de recursos con un servidor DNS cada vez que se ha llevado a cabo ninguna modificación o cambio. Se utiliza para actualizar la Los equipos cliente DNS con los cambios que reflejan. Respuesta: B es incorrecta. Microsoft Baseline Security Analyzer (MBSA) es un software herramienta de Microsoft para determinar el estado de seguridad mediante la evaluación de las actualizaciones de seguridad que faltan y la configuración de seguridad menos seguras dentro de Microsoft Windows, los componentes de Windows 33 PREGUNTA: como Explorer, el servidorde web productos Microsoft Server,tiene y una Usted Internet trabaja como administrador la IIS redypara TechMart Inc. LaSQL compañía Microsoft Office ajustes macro. Microsoft Baselineuna Security Analyzer (MBSA)de la empresa de Red basada en Windows. Después de completar auditoría de seguridad incluye unade interfaz de línea de comandos y gráfica puede realizar o remotoque la Servidores archivos de Microsoft Windows Serverque 2008 R2, que hanlocal determinado exploraciones de los sistemas Windows. carpeta y seguridad participación requiere una revisión sobre la base de reorganización empresarial. Tienes notaron que algunas acciones en el sistema de archivos no están asegurados. Cuál de las siguientes va a utilizar para evitar cambios no autorizados en los equipos del dominio?
A. Protocolo TCP / IP B. Kerberos C. Control de cuentas de usuario (UAC) Protocolo D. Lightweight Directory Access
Respuesta: C Explicación: Control de cuentas de usuario (UAC) se utiliza para prevenir cambios no autorizados a los ordenadores en el dominio Respuesta: B es incorrecta. Kerberos se define como un método seguro utilizado para autenticar una solicitud de un servicio en una red i nformática. Respuesta: D es incorrecta. El Lightweight Directory Access Protocol (LDAP) es definido como un protocolo de servicio de directorio que se utiliza para proporcionar un mecanismo utilizado para conectarse a, buscar y modificar los directorios de Internet. Respuesta: A es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores obligados a seguir para comunicarse unos con otros a través de Internet. PREGUNTA: 34 Cuál de los siguientes se define como una declaración firmada digitalmente utilizado para autenticar y para asegurar la información en redes abiertas? A. Kerberos B. Certificado Pública C. Inicio de sesión único (SSO) D. SEAL
Respuesta: B Explicación: Un certificado público se define como una declaración firmada digitalmente utilizado para autenticar y para asegurar la información en redes abiertas Respuesta: C es incorrecta. Se define el inicio de sesión único (SSO) como un mecanismo en el que un acción simple de autenticación y autorización de usuarios se utiliza para permitir a un usuario el acceso todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar contraseñas para varias veces. Respuesta: A es incorrecta. Kerberos se define como un método seguro utilizado para autenticar una solicitud de un servicio en una red i nformática. Respuesta: D es incorrecta. SEAL es un algoritmo de cifrado alternativa a en software basado DES, 3DES y AES. Se utiliza una clave de cifrado de 160 bits. SEAL ofrece menos impacto en la CPU que otros algoritmos de cifrado basado en software. En Cisco IOS Implementaciones de IPSec, SEAL apoya el algoritmo SEAL. Se puede configurar
comandos a través de la interfaz de línea de comandos con el ipsec crypto transformar-set y el sello esp opción transformar.
PREGUNTA: 35 ¿Cuál de las siguientes capas define los mecanismos que permiten el paso de datos de una red a otra?
Capa A. Red Capa B. Sesión C. capa física D. de enlace de datos capa Respuesta: La Explicación: La capa de red define los mecanismos que permiten a los datos que se transmiten de una red a otra. Respuesta: B es incorrecta. La capa de sesión es responsable de la sincronización de datos entre las aplicaciones en el dispositivo emisor y el dispositivo de recepción. Respuesta: C es incorrecta. La capa física es la capa más baja del modelo OSI. La capa física es responsable de los envases y de los datos que transmite a través de medios físicos. Esta capa controla la forma en la que se envían y reciben datos a través de una física medio. Respuesta: D es incorrecta. La capa de enlace de datos es responsable de errores libre transferencia de tramas de datos. PREGUNTA: 36 Usted trabaja como administrador de la red para NetTech Inc. El equipo tiene la Sistema operativo Windows Server 2000. Usted quiere endurecer la seguridad de la servidor. ¿Cuál de los siguientes cambios se requieren para lograr esto? Cada correcta respuesta representa una solución completa. Elija dos.
A. Habilitar la cuenta de invitado. B. Cambiar el nombre de la cuenta de administrador. C. Retire la cuenta de administrador. D. Desactivar la cuenta de invitado. Respuesta: B y D Explicación: Para mayor seguridad, usted tendrá que cambiar el nombre de la cuenta de administrador y desactivar la Invitado cuenta. Cambiar el nombre de la cuenta de administrador se asegurará de que los hackers no se rompen
en la red o el equipo de adivinar la contraseña de la cuenta de administrador. También puede crear una cuenta de administrador falso que no tiene privilegios y comprobar su utilizar para detectar ataques. Deshabilitar la cuenta de invitado evitará que los usuarios que no tienen un dominio o cuenta de usuario local de acceder ilegalmente a la red o al equipo. De forma predeterminada, la cuenta Invitado está deshabilitada en sistemas que ejecutan Windows 2000 Server. Si la cuenta Invitado está habilitada, usted tendrá que desactivarlo. PREGUNTA: 37 ¿Cuál de los siguientes tipos de ataque se utiliza para configurar un equipo para comportarse como otro ordenador en una red de confianza mediante la dirección IP o la física abordar? A. distribuido de denegación de servicio (DDoS) B. Honeypot C. RIP / SAP Spoofing Spoofing D. Identidad
Respuesta: D Explicación: Suplantación de identidad (spoofing dirección IP) se producirá cuando el atacante quiere utilizar un Dirección IP de una red, ordenador o componente de red sin estar autorizado para esta tarea. Permite el código sin privilegios para utilizar la identidad de otra persona, y el uso sus credenciales de seguridad Respuesta: B es incorrecta. Un bote de miel es un equipo que se utiliza para atraer potencial intrusos o atacantes. Es por esta razón que un bote de miel tiene una baja seguridad permisos. Un bote de miel se utiliza para obtener información acerca de los intrusos y su estrategias de ataque. Respuesta: C es incorrecta. RIP y SAP se utilizan para transmitir información de la red en una manera regular, independientemente de cambios en las tablas de enrutamiento o de servicios. RIP / SAP método de suplantación se utiliza para interceptar el SAP y RIP emisiones mediante el uso de un módem spoofing / información de red del router y, a continuación, re-emisión a través de su propia tabla de enrutamiento o una mesa de servicio. Respuesta: A es incorrecta. En la denegación de servicio distribuido (DDoS), un atacante utiliza varios equipos a lo largo de la red que tiene previamente infectados. Estas computadoras actúan como zombies y trabajan juntos para enviar falsos mensajes, aumentando así la cantidad de tráfico falso. Las principales ventajas de esta forma atacante del uso de un ataque distribuido de denegación de servicio son que varias máquinas puede generar más tráfico de ataque de un equipo, varios equipos de ataque son más difíciles de apague de una máquina de ataque, y que el comportamiento de cada máquina de ataque puede ser sigiloso, por lo que es más difícil de localizar y cerrar. TFN, TRIN00, etc. son herramientas utilizado para el ataque DDoS. PREGUNTA: 38
¿Cuál de las siguientes acciones se deben tomar para que el equipo requiere confirmación antes de instalar un componente ActiveX?
A. Configuración de un servidor de seguridad en la red B. Configuración de los ajustes del navegador web C. Instalación de un software anti-virus D. Configuración de DMZ en la red
Respuesta: B Explicación: Configuración de los ajustes del navegador Web permitirá a una computadora para pedir confirmación antes de instalar un componente ActiveX. Esto permitirá a los usuarios a evitar la descarga de los controles potencialmente inseguras en el ordenador. Los controles ActiveX son componentes de software que pueden ser integrados en páginas Web y aplicaciones, dentro de un equipo o entre equipos de una red, la reutilización de los funcionalidad. La reutilización de los controles reduce el tiempo de desarrollo de aplicaciones y mejora la interfaz del programa. Mejoran las páginas Web con funciones de formato y la animación. ActiveX los controles se pueden utilizar en aplicaciones escritas en diferentes lenguajes de programación que reconocer Modelo de objetos componentes de Microsoft (COM). Estos controles se ejecutan siempre en un recipiente. Controles ActiveX simplificar y automatizar la tareas de creación, exhibición datos y agregar funcionalidad a las páginas Web. Respuesta: A y D son incorrectas. Configuración de un servidor de seguridad o DMZ no ayudará en cumplimiento de la tarea. PREGUNTA: 39 ¿Cuáles son las principales clases de características biométricas? Cada respuesta correcta representa una solución completa. Elija dos.
A. Psicológica B. Comportamiento C. Fundamental D. Fisiológico
Respuesta: D y B Explicación: Un dispositivo biométrico se utiliza para los seres humanos que reconocen únicamente sobre la base de uno o más intrínseca, físico o rasgos de comportamiento. La biometría se utiliza como una forma de acceso identidad gestión y control de acceso. También se utiliza para identificar individuos en grupos que están bajo vigilancia. Características biométricas se pueden dividir en dos clases principales:
1.Physiological: Estos dispositivos están relacionados con la forma del cuerpo. Estos no son limitado a las huellas dactilares, geometría de reconocimiento facial, el ADN, la mano y la palma, y el iris reconocimiento, que ha sustituido en gran medida la retina y el olor / aroma. 2.Behavioral: Estos están relacionados con el comportamiento de una persona. Ellos no se limitan a el ritmo de mecanografía, la marcha y la voz. Respuesta: A y C son incorrectas. Estas no son las clases de características biométricas. PREGUNTA: 40 Usted trabaja como administrador de la red para una compañía de seguros llamada InZed Inc. El compañía ha desarrollado una política corporativa que requiere que todas las máquinas para utilizar el IPSec protocolo de seguridad. Si el equipo se están conectando de no sigue esta política de la empresa, se le negó el acceso a la red. Cuál de las siguientes se puede crear para ayudar a aplicar la política de la empresa? A. Servidor de Protección de acceso B. Gerente de System Center Data Protection (DPM) C. Microsoft Assessment and Planning (MAP) Toolkit D. Network Access Protection
Respuesta: D Explicación: La ventaja de utilizar Hyper-V en Windows Server 2008 es que un usuario puede utilizar muchos de los servicios que se ofrecen con el entorno de Windows Server 2008. Uno de tales servicio es la característica Network Access Protection (NAP), que le permite máquinas de cuarentena que no cumplen con la red específica o las políticas corporativas. La máquinas que no cumplen, no se les permitirá acceder a la utilidad de la red a menos que y hasta que cumplan con las políticas de la organización.
PREGUNTA: 41 ¿Cuál de los siguientes puertos es utilizado por el protocolo IMAP4?
A. 443 B. 53 C. 143 D. 110
Respuesta: C Explicación: Puerto 143 es utilizado por el protocolo IMAP4. Respuesta: A es incorrecta. El puerto 443 es utilizado por el protocolo HTTPS.
Respuesta: B es incorrecta. Puerto 53 es utilizado por DNS. Respuesta: D es incorrecta. Puerto 110 es utilizado por el protocolo POP3. PREGUNTA: 42 ¿En cuál de los siguientes se aplica el nivel de seguridad establecido para los sitios restringidos? A. Para los sitios que podrían potencialmente dañar su ordenador o su información. B. Para los sitios que has expresado específicamente como las que usted confía. C. Para los sitios web y los contenidos que se almacenan en una red corporativa o de negocios. D. Para todos los sitios web de forma predeterminada. Respuesta: La Explicación: El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podrían potencialmente dañar su ordenador o su información. Respuesta: D es incorrecta. El nivel de seguridad establecido para una zona de Internet se aplica a todos los sitios web de forma predeterminada. Respuesta: B es incorrecta. El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que haya indicado específicamente como las que usted confía. Respuesta: C es incorrecta. Se aplica el nivel de seguridad establecido para la zona de intranet local para los sitios web y los contenidos que se almacenan en una red corporativa o de negocios. PREGUNTA: 43 Usted trabaja como administrador de la red para NetTech Inc. Usted quiere evitar que los usuarios el acceso a la interfaz gráfica de usuario (GUI) en los equipos de la red. ¿Qué vas a hacer para lograr esta tarea? A. Implementar una directiva de acceso remoto B. Implementar una política de grupo C. Aplicar permisos NTFS D. Implementar una política de cuentas Respuesta: B Explicación: Con el fin de evitar que los usuarios accedan a la interfaz gráfica de usuario (GUI) en el equipos de la red, usted tendrá que poner en práctica una política de grupo. Un grupo política que se crea por un administrador afecta a todos los usuarios de un equipo o todos usuarios en un dominio. Las directivas de grupo se pueden utilizar para la definición, la personalización, y controlar el funcionamiento de los recursos de la red, las computadoras y de funcionamiento sistemas. Se pueden configurar para un único ordenador con múltiples usuarios, para los usuarios en grupos de trabajo, o para equipos de un dominio. Los administradores pueden configurar grupo
configuración de la directiva para los usuarios, así como para computadoras en muchas maneras. Las directivas de grupo puede ser usado para permitir o restringir el acceso de un programa particular por un usuario particular. Ella también se puede utilizar para configurar el escritorio, el menú Inicio, la barra de tareas, el control Panel, la configuración de seguridad, entre otras cosas. En Windows XP, las directivas de grupo pueden ser configurado mediante el cuadro de diálogo de la consola de directivas de grupo, que se puede abrir por ejecutar el comando GPEDIT.MSC desde el menú Inicio. Respuesta: D es incorrecta. Una directiva de cuentas controla la directiva de caducidad de la contraseña, la directiva de bloqueo, y otras funciones de contraseña. Respuesta: A es incorrecta. Una directiva de acceso remoto especifica usuarios remotos cómo puede conectan a la red y los requisitos para cada uno de sus sistemas antes de que sean permitido conectarse. Define los usuarios métodos pueden utilizar para conectar de forma remota como dial up o VPN.44 Esta política se utiliza para evitar daños en la red de la organización PREGUNTA: o sistemas y para evitar el o laalcanza pérdida1de datos. Ellos servidor Webinformáticos se estrella exactamente encompromiso el punto donde millón de visitas totales. Respuesta: C es incorrecta. Aplicando el permiso NTFS no ayudará en el cumplimiento de Usted descubre la causa de la caída del servidor es un código malicioso. Qué mejor descripción la tarea. bien adaptado a este código?
A. Virus B. Gusano C. polimórfica Virus D. Lógica bomba
Respuesta: D Explicación: Una bomba lógica es malware que ejecuta su actividad maliciosa cuando una determinada condición se cumple, a menudo cuando se alcanza una fecha determinada / tiempo. En este caso se esperaba la Web servidor para pasar de un cierto umbral. PREGUNTA: 45 ¿Cuál de los siguientes es el proceso de hacer el seguimiento de la actividad de un usuario a la vez acceso a los recursos de red? A. Autenticación B. Auditoría C. Spoofing D. Biometría
Respuesta: B Explicación: La auditoría es el proceso de hacer el seguimiento de la actividad de un usuario en su acceso a la red recursos. La auditoría se utiliza para realizar un seguimiento de las cuentas de usuario para el archivo y el acceso a objetos, inicio de sesión intentos, el apagado del sistema, etc. Esto mejora la seguridad de la red. Respuesta: A es incorrecta. La autenticación es un proceso de verificación de la identidad de una persona, anfitrión de la red, o proceso del sistema. El proceso de autenticación compara el proporcionadas credenciales con las credenciales almacenadas en la base de datos de una autenticación servidor. Respuesta: C es incorrecta. Spoofing es una técnica que hace una transmisión parezca haber venido de una fuente auténtica de forjar la dirección IP, dirección de correo electrónico, la persona que llama ID, etc. En la suplantación de IP, un hacker modifica las cabeceras de paquetes utilizando algún otro IP tratar de ocultar su identidad. Sin embargo, la suplantación de identidad no puede ser utilizado mientras se navega por Internet, el chat en línea, etc., ya forjar la dirección IP de origen hace que el respuestas a ser mal dirigida. Respuesta: D es incorrecta. La biometría es un método de autenticación que utiliza física características, como las huellas dactilares, cicatrices de la retina, y otras formas de cualidades biofísicas para identificar a un usuario. Hoy en día, el uso de dispositivos biométricos tales como escáneres de mano y escáneres de retina es cada vez más común en el PREGUNTA: 46 entorno empresarial. Marcos trabaja como administrador de la red para NetTech Inc. La compañía tiene una 2008 red basada en el dominio de Windows Server. La red cuenta con un servidor de Windows 2008 servidor miembro que trabaja como enrutamiento y acceso remoto (RRAS). Marcos implementa la Protección de acceso a redes (NAP) para la red. Marcos quiere configurar la autenticación de Point-to-Point Protocol (PPP) en el servidor RRAS. ¿Cuál de los siguientes métodos de autenticación debe marcar uso para realizar esta tarea?
A. EAP B. CHAP C. SPAP D. PAP
Respuesta: La Explicación: En una infraestructura NAP, la autenticación se maneja utilizando theExtensible Protocolo de autenticación (EAP). Protocolo de autenticación extensible (EAP) es un protocolo de autenticación que proporciona soporte para una amplia gama de métodos de autenticación, como tarjetas inteligentes, certificados, contraseñas de un solo uso, claves públicas, etc. Es una extensión de Point-to-Point Protocolo (PPP), que permite la aplicación de mecanismos de autenticación arbitrarias para la validación de una conexión PPP.
Respuesta: C, D y B son incorrectas. El uso de PAP, SPAP y CHAP no es se recomienda a menos que sea necesario. Microsoft recomienda utilizar sólo los más fuertes protocolos de autenticación necesarios para su configuración.
PREGUNTA: 47 Usted está tomando más de la seguridad de una red existente. Usted descubre una máquina que no está siendo utilizado como tal, pero tiene software en él que emula la actividad de una servidor de base de datos sensibles. Qué es esto?
A. Un polimórfica Virus B. Un Honey Pot C. A IDS reactivos. D. Un Virus
Respuesta: B
Explicación: Un bote de miel es un dispositivo específicamente diseñado para emular un objetivo de alto valor, tales como servidor de base de datos o subsección se entera de su red. Está diseñado para atraer la la atención de los piratas cibernéticos. PREGUNTA: 48 Sam trabaja como desarrollador web para McRobert Inc. Él quiere controlar la forma en la que un explorador Web recibe información y descargas de contenido de sitios Web. ¿Cuál de los siguientes ajustes del navegador utilizará Sam para lograr esto?
A. Seguridad B. Certificado C. Las cookies D. servidor Proxy
Respuesta: A Explicación: Configuración de seguridad del navegador Web controla la forma en que un navegador Web recibe información y descargas de contenido de sitios Web. En Internet Explorer, los usuarios pueden acceder a la configuración de seguridad en el menú Herramientas> Opciones de Internet> Seguridad La página de ficha. Respuesta: C es incorrecta. Una cookie es un pequeño fragmento de texto que acompaña a las solicitudes y páginas a medida que se mueven entre los servidores web y navegadores. Contiene información que es leído por una aplicación web, cada vez que un usuario visita un sitio. Las cookies se almacenan en el
la memoria o el disco duro de los equipos cliente. Un sitio Web almacena información, como usuario preferencias y configuraciones en una cookie. Esta información ayuda a proporcionar personalizada servicios a los usuarios. No hay absolutamente ninguna manera de un servidor Web puede acceder a cualquier privado información sobre un usuario o su ordenador a través de cookies, que si el usuario proporciona la información. El servidor Web no puede tener acceso a las cookies creadas por otros servidores Web. Respuesta: es incorrecta. Configuración del servidor Proxy se utiliza para conectarse a PREGUNTA:D 49 Internet a través deOficial de Seguridad para TechMart Inc. La compañía tiene una WindowsMark trabaja como un redservidor basada.proxy. Ha abejas asignado un proyecto para garantizar la seguridad de la dinero y la información del cliente, por no hablar de la reputación de la empresa. La la empresa ha pasado por una auditoría de seguridad para asegurarse de que está en conformidad con regulaciones de la industria y estándares. Marcos entiende la petición y tiene que ver su la debida diligencia para proporcionar cualquier información a los reguladores requieren, ya que son focalización agujeros de seguridad potenciales. En esta situación, su principal preocupación es la física la seguridad del sistema de su compañía. Él tiene la preocupación de que la gente se autentican a los servidores del centro de datos. ¿Cuál de las siguientes acciones marcará tomar para evitar que los usuarios normales de inicio de sesión en los sistemas? R. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder a información sensible. B. Utilizar directivas de grupo para deshabilitar el uso de unidades de disquete o unidades USB. C. Proporcionar protección contra un ataque distribuido de denegación de servicios. D. Desarrollar una conciencia social de las amenazas de seguridad dentro de una organización.
Respuesta: B Explicación: Para evitar que los usuarios normales de inicio de sesión en los sistemas, es necesario crear un directiva de grupo que se puede aplicar a los servidores para Denegar inicio de sesión local para todos no los usuarios administrativos. Se va a crear un problema para las personas que están en el centro de datos con acceso físico. Sin embargo, los usuarios normales no deberían tener la capacidad de iniciar sesión localmente. Respuesta: C Aunque destacó la Con confidencialidad, integridad y disponibilidad triángulo? la formación de los usuarios, el proceso de proporcionar disponibilidad está relacionada con la seguridad formación para garantizar la protección contra un ataque distribuido de denegación de servicios. PREGUNTA: 50 ¿Cuál de los siguientes tipos de virus se protege de los programas antivirus y es más difícil de rastrear?
Virus A. Blindado
Virus B. MBR Virus del sector de arranque C. D. Virus de macro Respuesta: La Explicación: Un virus blindado está diseñado para detener investigadores antivirus de examinar su código por utilizando diversos métodos para hacer el seguimiento y desmontaje difícil. Este tipo de virus También protege a sí mismo de los programas antivirus, por lo que es más difícil de rastrear. Respuesta: D es incorrecta. Un virus de macro es un virus que consiste en un código de macro que infecta el sistema. Un virus de macro puede infectar un sistema rápidamente. Dado que este virus tiene Controladores de eventos de VB, es de naturaleza dinámica y muestra la activación aleatoria. La víctima sólo tiene que abrir un archivo que tiene un virus de macro para infectar el sistema con el virus. DMV, Nuclear y Word Concept son algunos buenos ejemplos de virus de macro. Respuesta: C es incorrecta. Un virus de sector de arranque infecta los archivos de arranque maestro del disco disco o disquete. Grabar programas de arranque son responsables de iniciar el operativo sistema. Virus copia el sector de inicio de estos programas en otra parte del disco duro o sobrescribe estos archivos. Respuesta: B es incorrecta. Un registro de inicio maestro (MBR) virus reemplaza el sector de arranque datos con su propio código malicioso. Cada vez que se inicia el equipo, la bota virus sector ejecuta. PREGUNTA: 51 Cuál de los siguientes es el límite entre lo privado y administrado localmente-ylado propiedad de una red y el lado público que comúnmente se maneja por un servicio de proveedor?
A. Internet Perímetro B. Red C. Intranet D. VLAN
Respuesta: B Explicación: Un perímetro de la red es el límite entre lo privado y gestionada y de propiedad local lado de una red y el lado público que comúnmente es administrado por un servicio de proveedor. En un diseño de seguridad de la empresa eficiente, el perímetro de la red ofrece una gran oportunidad para la mejora de la posición de seguridad de una red. La red de perímetro formado por una Red Fronteriza y una red perimetral; cada uno asume un punto de cumplimiento dentro del perímetro de la red y cada una tiene una exclusiva responsabilidad en el modelo de seguridad perimetral.
Respuesta: C es incorrecta. Una intranet es una red privada que está contenida dentro de una empresa. Intranet se utiliza para compartir información de la empresa y los recursos informáticos entre los empleados. También se utiliza para facilitar el trabajo en grupos y para teleconferencias. Una intranet utiliza TCP / IP, HTTP y otros protocolos de Internet. Respuesta: D es incorrecta. Una VLAN es un dominio de difusión creado por un interruptor. Cada dominio de difusión conectado a interfaces del interruptor se conoce como una VLAN separada. Una VLAN debe ser configurada cuando una LAN tiene un montón de tráfico o de más de 200 dispositivos. También se requiere cuando los grupos de usuarios necesitan más seguridad o cuando un grupo de los usuarios tiene el mismo tipo de trabajo y debe estar en el mismo dominio de difusión. Respuesta: A es incorrecta. Internet es una red mundial de computadoras, conectadas entre otra usando el protocolo TCP / IP. Sitios de Internet están disponibles para todos los usuarios. La Internet, a veces llamado simplemente "la Red", es un sistema mundial de redes de computadoras - un la red de redes en las que los usuarios en cualquier computadora pueden, si lo tienen permiso, obtener información desde cualquier otro ordenador (ya veces hablar directamente a los usuarios de otros equipos). Fue concebido por la Investigación Avanzada Agencia de Proyectos (ARPA) del gobierno de Estados Unidos en 1969 y fue conocido como el ARPANET. Hoy en día, Internet es una instalación pública, cooperativa y autosostenible accesibles a cientos de millones de personas en todo el mundo. Físicamente, el Internet utiliza una parte de los recursos totales de las redes de telecomunicaciones públicas existentes. Técnicamente, lo que distingue a la Internet es el uso de un conjunto de protocolos denominado TCP / IP (por Transmisión Control Protocol / Internet Protocol).
PREGUNTA: 52 Marcos trabajar como administrador del sistema para TechMart Inc. La compañía tiene una Red basada en Windows. Marcos quiere permitir que los agentes de viajes remotos puedan acceder a la red corporativa para que ellos son libres de consultar el correo electrónico y después citas que se reservan para el día en particular. Mark ha decidido permitir la agencias de viajes para usar sus computadoras personales, sino que está obligado a asegurarse de que el la información no se vea comprometida por cualquier persona debido a que la seguridad del cliente información se encuentra en la principal prioridad para él. Cuál de las siguientes marcará el uso de cumplir con la tarea? A. Aplicar el principio de mínimo privilegio que permite a las agencias de viajes a distancia el acceso. B. Implementar un acceso protegido Wi-Fi que permite a las agencias de viajes de acceso remoto. C. Implementar un Wired Equivalent Privacy, que permite a los agentes de viajes para remoto el acceso. D. Implementar un servidor VPN que permite a las agencias de viajes el acceso remoto.
Respuesta: D Explicación:
En el escenario anterior, se requiere implementar un servidor VPN para permitir el viaje agentes de acceso remoto sin comprometer la seguridad porque VPN puede ser usado para utilizar varios métodos de cifrado. Respuesta: C, A y B son incorrectas. Opciones de seguridad inalámbricas se utilizan para disminuir la riesgo de intercepción de datos por parte de terceros en redes inalámbricas. Los datos pueden ser protegida mediante el uso de tecnologías de cifrado. En la conexión de red inalámbrica, se utilizan diversos métodos para aumentar la seguridad de la siguiente manera: El uso de Wired Equivalent Privacy: El objetivo es permitir que sólo los usuarios autorizados a conectarse a la red inalámbrica. Al configurar inicialmente routers y red adaptadores, los usuarios crean una clave WEP. El nivel de seguridad depende de la longitud de la clave mide en bits. Otro paso es compartir las claves WEP para los usuarios autorizados. Específicamente, es posible que los usuarios no autorizados para determinar el valor matemático de una clave WEP mediante el control de una cantidad suficiente de tráfico de red. WEP es un seguridad adicional, pero no aborda completamente todas las vulnerabilidades potenciales. El uso de Wi-Fi Protected Access: El Wi-Fi Protected protocolo de acceso se utiliza para proporcionar una mayor seguridad sobre el estándar WEP. Se considera como un reemplazo para el protocolo WEP menos asegurado. Seguridad WPA está configurado en un router inalámbrico o un punto de acceso. Utilización del servicio de identificadores de conjunto: se utilizan Servicio identificadores de conjunto para ayudar a los usuarios a encontrar y conectarse a una red inalámbrica. Cada vez que un adaptador de red inalámbrica está disponible en un equipo, Windows Vista identifica automáticamente las redes disponibles basadas en su SSID. Respuesta: A es incorrecta. El principio de privilegios mínimos da sólo a los usuario privilegios que son esenciales para hacer su / su trabajo. En seguridad de la información, informática ciencia y otros campos, el principio de privilegio mínimo, es también conocido como el principio de privilegio mínimo o menos privilegios. Se define que en un determinado capa de abstracción de un entorno informático, cada módulo tiene que ser capaz de acceder sólo la información y los recursos que son esenciales para su propósito legítimo. Ella necesita que cada sujeto en un sistema de concederse el conjunto de privilegios más restrictivo PREGUNTA: requerido para53las tareas autorizadas. ¿Cuál de las siguientes prácticas se deben seguir para mantener las contraseñas seguras? Cada respuesta correcta representa una solución completa. Elija tres.
A. Cambie las contraseñas cada vez que se sospecha que pueden haber sido comprometida. B. Una contraseña debe ser alfanumérica. C. Una contraseña no debe ser más de cinco palabras. D. Nunca escriba una contraseña. Respuesta: D, A, y B Explicación: Las siguientes prácticas se deben seguir para mantener contraseñas seguras: Nunca escribir por una contraseña.
Cambie las contraseñas cada vez que se sospecha que pueden haber sido comprometida. Una contraseña debe ser alfanumérica. Nunca utilice la misma contraseña para más de una cuenta. Nunca le digas a una contraseña a cualquier persona, incluidas las personas que dicen ser de cliente servicio o la seguridad. Nunca comunicar una contraseña por teléfono, correo electrónico o mensajería instantánea. Asegúrese de que una contraseña del sistema operativo y de las aplicaciones contraseñas son diferentes. Hacer contraseñas completamente al azar, pero fácil de recordar. PREGUNTA: 54 Cuál de las siguientes recopila direcciones de correo electrónico de los usuarios y crea una lista de correo? A. Navegador B. Cookies C. Spambot D. red perimetral
Respuesta: C Explicación: Spambot es un programa de software que recopila direcciones de correo electrónico de los usuarios y crea una lista de correo. El spam se envía a las direcciones de correo electrónico almacenados en la lista de correo. Respuesta: B es incorrecta. Una cookie es un pequeño trozo de texto que se almacena en el ordenador del usuario por un navegador web. Una cookie consiste en uno o más pares de nombre y valor que contienen trocitos de la información. La cookie se envía como una cabecera HTTP por un servidor web a un navegador web y luego devueltos sin cambios por el navegador cada vez que accede a ese servidor. Una cookie se puede utilizar para la autenticación, el seguimiento de sesión (mantenimiento del estado), el almacenamiento de sitio preferencias, cesta de la compra contenido, el nombre de usuario para una sesión basada en el servidor, o cualquier otra cosa que se puede lograr a través de almacenamiento de datos textuales. Respuesta: A es incorrecta. Un navegador es una aplicación que permite a un usuario para ver Documentos en la World Wide Web Hypertext Markup Language (HTML), en otra red, o en su computadora. Internet Explorer es un ejemplo de un navegador aplicación. Un navegador también se conoce como un explorador de Web. Respuesta: D es incorrecta. Una red perimetral, también conocida como zona desmilitarizada o DMZ, está situado entre Internet y la intranet. Se protege la red de el tráfico no autorizado. Servidores, routers y switches que mantienen la seguridad por evitando la red interna de ser expuestos en Internet se colocan en el red perimetral.55 Un servidor de seguridad se utiliza para proteger la red perimetral. PREGUNTA: Usted trabaja como administrador de la red para McRobert Inc. Su compañía tiene una Red TCP / IP-based. Usted va a conectar la LAN de su empresa a Internet. Usted está preocupado por la seguridad de su red y desea protegerlo contra
el acceso y el uso indebido externo. ¿Qué dispositivo va a instalar entre la LAN y la Internet para lograr esto?
Respuesta:
Explicación: Usted debe instalar un servidor de seguridad entre la LAN e Internet para proteger su LAN contra el acceso externo y el mal uso.
PREGUNTA: 56 ¿En cuál de los siguientes es el archivo de eventos de auditoría se escriben cuando está habilitada la auditoría? A. El sistema de archivos ACL B. dispositivo biométrico Lista de Control de Acceso C. Red
D. Seguridad del registro de eventos Respuesta: D Explicación: Los diversos eventos de auditoría de archivos activado se documentan y se escriben en la seguridad registro de eventos Respuesta: A es incorrecta. Una ACL del sistema de archivos se deifned como una estructura de datos (generalmente un tabla) que contiene entradas que especifican de usuario o grupo derechos individuales a la específica objetos del sistema como los programas, procesos o archivos. Estas entradas se conocen como el acceso entradas de control (ACE) en Microsoft Windows NT, OpenVMS, Unix, y Mac OS X sistemas operativos y cada uno de los objetos accesibles contiene un identificador a su ACL. Los permisos se utilizan para encontrar los derechos de acceso particulares, tales como si un usuario es capaz de leer, escribir o ejecutar un objeto. Respuesta: C es incorrecta. Red de lista de control de acceso se define como un conjunto de reglas aplicada a los números de puerto o nombres de demonio de red que están disponibles en un host o otra capa 3, y adjunta una lista de hosts y redes autorizados a utilizar el vario servicio definido. Los servidores y routers individuales pueden tener las ACL de red. Ella se usa para controlar el tráfico entrante y saliente como firewall hace. Respuesta: B es incorrecta. Un dispositivo biométrico se utiliza para los seres humanos que reconocen únicamente en base a uno o más intrínseco, física, o rasgos de comportamiento. La biometría se utiliza como una forma de gestión de acceso e identidad y control de acceso. También se utiliza para identificar individuos en grupos que están bajo vigilancia. Características biométricas pueden ser dividido en dos clases principales: 1.Physiological: Estos dispositivos están relacionados con la forma del cuerpo. Estos no son limitado a las huellas dactilares, geometría de reconocimiento facial, el ADN, la mano y la palma, PREGUNTA: 57 y el iris ¿Cuál de las siguientes características de seguridad de IE 7+ determinar si un sitio Web reconocimiento, que ha sustituido en gran medida la retina y elayuda olor / aaroma. es un sitio legítimo? 2.Behavioral: Estos están relacionados con el comportamiento de una persona. Ellos no se limitan a el ritmo de mecanografía, la marcha y la voz. A. El modo protegido B. Pop-up blocker Zonas C. Seguridad Filtro D. Phishing
Respuesta: D Explicación: El filtro de phishing de IE 7+ proporciona protección contra ataques de phishing en línea, los fraudes, y falso sitios Web. El filtro ayuda a determinar si un sitio web es un legítimo
un sitio o en un sitio de phishing. El filtro bloquea los sitios Web y advierte a los usuarios sobre ambos informado y sospecha de los sitios Web de phishing. Respuesta: B es incorrecta. Un bloqueador de elementos emergentes permite a los usuarios bloquear más pop-ups mientras navegar por Internet en sus computadoras. Los usuarios pueden seleccionar el nivel de bloqueo; O bien puede bloquear todo el mensaje emergente ventanas ni permita las ventanas emergentes que quieren ver. Respuesta: A es incorrecta. La característica de modo protegido de IE 7+ impide que un equipo de guardar los archivos o programas de un sitio W eb. El modo protegido hace que sea más difícil en busca de malware que se instalará. En caso de que se instale un programa de este tipo, lo hace difícil que el programa para dañar archivos de un usuario y los otros archivos del sistema operativo. El modo protegido está habilitado de forma predeterminada para Internet, intranet local, y los sitios restringidos. Sin embargo, no está habilitado para los sitios de confianza. Respuesta: C es incorrecta. IE 7+ proporciona al usuario la facilidad de configuración de seguridad a través de las58zonas de seguridad. Permite a un administrador de sistemas de usuario o PREGUNTA: categorizar Ron posee el TechPerfect.net dominio. A menudo recibe rebota sobre los mensajes que Los sitios Después web que visitas untodos usuario enmails, variosestá grupos con un nivelalguien de seguridad adecuado. no envió. de mirar esos seguro de que es electrónico spam electrónicos y el uso de su nombre de dominio. ¿Qué va a Ron hacer para asegurarse de que su nombre de dominio No se explota? A. Publicar el registro MX para el dominio. B. Publicar el registro SPF para el dominio. C. Publicar el registro AAAA para el dominio. D. Publicar el registro A para el dominio.
Respuesta: B Explicación: Sender Policy Framework (SPF) es un sistema de validación electrónica diseñada para prevenir electrónico correo spam abordando dirección de origen spoofing. SPF permite a los administradores especificar qué hosts están autorizados a enviar un correo electrónico de un dominio dado por la creación de una específica Registro SPF (o registro TXT) en el del Sistema de nombres de dominio (DNS). Correo intercambiadores continuación, utilizar el DNS para comprobar si ese correo desde el dominio dado es de ser enviado por un anfitrión sancionado por los administradores de ese dominio. Respuesta: A, D y C son incorrectas. Estos registros no ayudan a prevenir los nombres de dominio PREGUNTA: 59 por los hackers. sean explotadas ¿Cuál de los siguientes puntos tiene que ser considerado para el uso de la BitLocker?
A. El despliegue de antivirus porque BitLocker necesita eliminación aa de tampón desbordamiento.
B. El despliegue de SEAL porque BitLocker necesita un cifrado alternativa algoritmo para Software- basa DES, 3DES y AES. . C. El despliegue de hardware porque BitLocker necesita un sistema reservado partición. D. El despliegue de disco duro porque BitLocker necesita un bot.
Respuesta: C Explicación: Respuesta: B es incorrecta. SEAL es un algoritmo de cifrado alternativa a en software basado DES, 3DES y AES. Se utiliza una clave de cifrado de 160 bits. SEAL ofrece menos impacto en la CPU que otros algoritmos de cifrado basado en software. En Cisco IOS Implementaciones de IPSec, SEAL apoya el algoritmo SEAL. Se puede configurar comandos a través de la interfaz de línea de comandos con el ipsec crypto transformar-set y el sello esp opción transformar. Respuesta: A es incorrecta. Desbordamiento de búfer es una condición en la que una aplicación recibe más datos de lo que está configurado para aceptar. Ayuda a un atacante no sólo para ejecutar un código malicioso en el sistema de destino, sino también de instalar puertas traseras en el sistema de destino para nuevos ataques. Todos los ataques de desbordamiento de búfer se deben a sólo descuidado programación o gestión de memoria pobre por los desarrolladores de aplicaciones. La principal tipos de desbordamientos de búfer son: Desbordamiento de pila Formato desbordamiento cadena Desbordamiento de heap Desbordamiento de enteros Respuesta: D es incorrecta. Un bot se define como un programa que se utiliza para realizar alguna tarea en una red especialmente una tarea que es repetitiva o tiempo como spybot o software de seguimiento que utiliza otras formas de software y programas engañosos la realización de algunas actividades en un equipo sin obtener el consentimiento apropiado de los usuarios. PREGUNTA: 60 ¿Cuál de los siguientes es un programa que se ejecuta en una fecha y hora específica para causar funciones no deseadas y no autorizadas? A. Keylogger Bomba B. Lógica C. El spyware D. caballo de Troya
Respuesta: B Explicación: Una bomba lógica es un programa malicioso que se ejecuta cuando un evento predeterminado ocurre. Por ejemplo, una bomba lógica puede ejecutar cuando un usuario inicia sesión en un equipo o
prensas de ciertas teclas en el teclado. También se puede ejecutar en una fecha o momento determinado especificados por los desarrolladores. Respuesta: D es incorrecta. Caballo de Troya es un código de programa de software malicioso que mascaradas como un programa normal. Cuando se ejecuta un programa de caballo de Troya, su código oculto funciona para destruir o revueltos datos en el disco duro. Un ejemplo de una Caballo de Troya es un programa que se disfraza como un inicio de sesión del ordenador para recuperar usuario nombres y la información de contraseña. El desarrollador de un caballo de Troya puede utilizar esta información más adelante para obtener acceso no autorizado a computadoras. Los troyanos son normalmente difundida por adjuntos de correo electrónico. A diferencia de los virus, los troyanos no se replican sí mismos, sino sólo destruir la información en discos duros. Respuesta: A es incorrecta. Un keylogger es una herramienta de software que rastrea todo o específica actividades de un usuario en un equipo. Una vez que un keylogger está instalado en una víctima de computadora, que puede ser utilizado para registrar todas las pulsaciones de teclado en la computadora de la víctima en un archivo de registro predefinido. Un atacante puede configurar un archivo de registro de tal manera que puede ser enviado automáticamente a una dirección de correo electrónico predefinido. Algunas de las principales características de una keylogger son los siguientes: Se puede grabar todas las pulsaciones de teclado. Puede capturar imágenes. Se puede grabar todas las conversaciones de mensajería instantánea. Se puede instalar de forma remota. Puede ser entregado a través de FTP o correo electrónico. PREGUNTA: Respuesta: C 61 es incorrecta. El spyware es un programa informático que recoge toda la Cuál de las siguientes es unade desventaja del usoy de la identificación biométrica? información sobre el usuario la computadora la envía a otra computadora o destino. Ella se utiliza para obtener beneficios económicos. Puede tener varias formas de hacer dinero mediante el uso de la la información obtenida. Se trata violar lade privacidad A. Se rompe las varias reglas de de seguridad firewall. de la computadora sin causar daños en el ordenador o elconfiguración software instalado B. Se necesita una nueva de reden deél. toda la infraestructura. C. Puede ser falsificada y no será de confianza por varias organizaciones. D. Es caro y no están al alcance de varias organizaciones
Respuesta: D Explicación: La identificación biométrica se define como un uso de características físicas y rasgos para la identificación de individuos. Los diversos métodos de identificación biométrica incluidas las huellas dactilares, escritura a mano, iris / escaneo del ojo, exploración cara, impresión de voz, y de la mano impresión. Algunas organizaciones no pueden permitírselo, ya que requiere instrumentos costosos. PREGUNTA: 62
Usted trabaja como administrador de la red para TechMart Inc. La compañía tiene una Red basada en Windows. Después de completar una auditoría de seguridad de la empresa de Servidores de archivos de Microsoft Windows Server 2008 R2, que han determinado que la carpeta y seguridad participación requiere una revisión sobre la base de reorganización empresarial. Tienes notaron que algunas acciones en el sistema de archivos no están asegurados. ¿Cuál de los siguientes es una característica que va a utilizar para volver a asignar permisos sin asignar permisos a todas las carpetas padre e hijo? A. Herencia B. Kerberos C. protocolo TCP / IP D. Control de cuentas de usuario (UAC)
Respuesta: La
Explicación: La herencia se define como el concepto de permisos que se propagan a un objeto de un objeto paterno. Se encuentra tanto en los permisos del sistema de archivos y Active Directory permisos y no funciona con permisos de recurso compartido. Se utiliza para reasignar permisos sin la asignación de permisos para todas las carpetas padre e hijo Respuesta: B es incorrecta. Kerberos se define como un método seguro utilizado para autenticar una solicitud de un servicio en una red i nformática. Respuesta: D es incorrecta. Control de cuentas de usuario (UAC) se utiliza para prevenir cambios no autorizados en los equipos del dominio. Respuesta: C es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores obligados a seguir para comunicarse unos con otros a través de Internet.
PREGUNTA: 63 ¿Cuál de los siguientes es un algoritmo de gobierno federal estadounidense creado para generar un mensaje seguro digest? A. DSA B. RSA C. Triple DES D. SHA
Respuesta: D Explicación: SHA es un algoritmo de gobierno federal creado para generar un mensaje seguro Digest. El Secure Hash Algorithm (SHA) es un algoritmo de hash criptográfica. Ella genera una representación digital de longitud fija (resumen del mensaje) de un dato de introducción
secuencia de cualquier longitud. El algoritmo SHA es muy seguro, ya que es computacionalmente muy difícil encontrar un mensaje que corresponde a un mensaje dado Digest. En este algoritmo, cualquier cambio en un mensaje resultará en un mensaje completamente diferente digest. Hay cinco algoritmos SHA: SHA-1, SHA-224, SHA-256, SHA-384, y SHA-512. Respuesta: A es incorrecta. Algoritmo de firma digital (DSA) es un Estados Unidos Federal Estándar de Gobierno o FIPS para la firma digital. DSA es un algoritmo de clave pública; la clave secreta opera en el hash mensaje generado por SHA-1; para verificar una firma, uno vuelve a calcular el hash del mensaje, utiliza la clave pública para descifrar el firma y luego compara los resultados. El tamaño de la clave es variable 512-1024 bits, lo cual es adecuado para las capacidades de computación actuales, siempre y cuando a usos de usuario más de 768 bits. Respuesta: B es incorrecta. RSA es sinónimo de Rivest, Shamir y Adleman. Se trata de una algoritmo para la criptografía de clave pública. Es la primera algoritmo conocido para ser adecuado para la firma, así como la encriptación, y uno de los primeros grandes avances en clave pública criptografía. RSA se utiliza ampliamente en protocolos de comercio electrónico, y se cree para ser seguro dado claves suficientemente largos y el uso de implementaciones de arribahasta la fecha. Respuesta: C es incorrecta. Triple DES es el nombre común para los datos de Triple Algoritmo de cifrado (TDEA). Se llama así porque se aplica la (DES) de cifrado Data Encryption Standard algoritmo de tres veces a cada bloque de datos. El Data Encryption Standard (DES) es una cifrado de bloque (una forma de cifrado secreto compartido), que se basa en una clave simétrica algoritmo que utiliza una clave de 56 bits. El algoritmo fue controvertido con elementos clasificados de diseño, una longitud de clave relativamente corta, y las sospechas sobre un Agencia de Seguridad Nacional (NSA) de puerta trasera. Triple DES proporciona una relativamente simple método de aumentar el tamaño de clave de DES para proteger contra ataques de fuerza bruta, sin necesidad de un nuevo algoritmo de cifrado de bloque. PREGUNTA: 64 Cuál de los siguientes se pueden implementar para garantizar que los equipos utilizan últimas actualizaciones de seguridad?
A. Endurecimiento B. Windows Software Update Services C. Microsoft Baseline Security Analyzer D. Sistema de nombres de dominio
Respuesta: B Explicación: Se requiere implementar Windows Software Update Services para controlar todo Actualizaciones de Microsoft para sistemas operativos y productos de Microsoft que se encuentran actualmente en utilizar para asegurarse de que los equipos tienen las últimas actualizaciones de seguridad.
PREGUNTA: 65 ¿Cuál de los siguientes son los tipos de ámbitos de grupo? Cada respuesta correcta representa una solución completa. Elija todo lo que corresponda.
A. Global Los usuarios de dominio B. C. universal D. dominio local, Respuesta: D, A, C y Explicación: Los siguientes son los tipos de ámbitos de grupo: 1.Domain locales 2.Global 3.Universal
PREGUNTA: 66 Marcos trabaja como administrador de la red para NetTech Inc. La compañía tiene una 2008 red basada en el dominio de Windows Server. Marcos configura Network Access Protección (NAP) en la red. A continuación, configura el acceso inalámbrico seguro a la la red de todos los puntos de acceso de la red. También configura 802.1x de autenticación para el acceso a la red. Marcos quiere asegurarse de que todos equipos que se conectan a la red son comprobados por PNA para el requerido configuración y el estado de actualización. ¿Qué va a hacer la marca para lograr la tarea?
A. Configurar todos los equipos que se conectan a la red con IPSec. B. Configurar todos los puntos de acceso como clientes RADIUS a sistema de archivos distribuido. C. Resolución de nombres Configurar Link-local de multidifusión (LLMNR) en la red. D. Configurar todos los puntos de acceso como clientes RADIUS a la red del servidor de políticas (NPS). Respuesta: D Explicación: Con el fin de cumplir con la tarea, Mark tendrá que configurar todos los puntos de acceso como Clientes RADIUS a Servidor de directivas de redes (NPS). Network Access Protection (NAP) es un conjunto de componentes del sistema operativo incluido con el servidor de Windows 2008 y Windows Vista / 7 sistemas operativos. Asegura que los equipos cliente de unos requisitos particulares definidos por el administrador de red para conocer el estado del sistema. NAP políticas definen el estado de configuración y actualización necesaria para un equipo cliente de sistema operativo y software crítico. Por ejemplo, un administrador puede establecer políticas que las computadoras pueden ser obligados a tener un software antivirus con la última virus Definición instalado y del sistema operativo actual actualizaciones. El uso de NAP, una red
administrador puede exigir el cumplimiento de requisitos sanitarios para el cliente conexión de equipos a la red. NAP ayuda a los administradores de red para reducir el riesgo causado por los equipos cliente configurados incorrectamente que podría estar expuesto al virus y otro software malicioso. Política de servidor de red (NPS) es un acceso telefónico de autenticación de usuario de servicios a distancia (RADIUS) y proxy en Windows Server 2008. Se permite al administrador crear y hacer cumplir las políticas de acceso a la red de salud del cliente, solicitud de conexión autenticación y autorización de solicitud de conexión. Se puede utilizar para centralmente administrar el acceso a la red a través de una variedad de servidores de acceso a la red, incluyendo puntos de acceso inalámbricos, servidores VPN, servidores de acceso telefónico, y 802.1X de autenticación interruptores. NPS también se puede utilizar para implementar la autenticación de contraseña segura con Protocolo de autenticación extensible protegido (PEAP) -MS-CHAP v2 para la telefonía celular conexiones. Respuesta B es incorrecta. Sistema de archivos distribuido (DFS) es un componente de servidor de red: que hace que sea más fácil para los usuarios encontrar archivos y recursos en la empresa distribuida redes. Permite la conexión de servidores y acciones en un simple, más significativa nombrar espacio. DFS proporciona un mejor reparto de la carga y de la disponibilidad de datos. Respuesta: A es incorrecta. IPSec no tiene nada que ver con la solución. Respuesta: es incorrecta. Configuración de la Resolución de enlace local de nombres de PREGUNTA:C 67 multidifusión Usted trabaja como gerente de seguridad para Company Inc. Un individuo se conecta a (LLMNR) en lacorporativa red no tienea nada con laUsted solución. su red interna travésque de ver Internet. tiene que asegurarse de que no es un intruso enmascarado como un usuario autorizado. ¿Cuál de las siguientes tecnologías va a utilizar para realizar la tarea?
A. autenticación de dos factores El filtrado de paquetes IP dirección B. Sistema de detección de C. de intrusiones (IDS) D. firma digital Embedded Respuesta: La
Explicación: Autenticación de dos factores ofrece un mecanismo de seguridad adicional por encima de la ofrecida por contraseñas solo. Se utiliza con frecuencia por los usuarios móviles que quieren establecer conectividad a una red corporativa. PREGUNTA: 68 ¿Cuál de las siguientes áreas de una red contiene servidores DNS y servidores web para Los usuarios de Internet?
A. VPN B. MMZ C. DMZ D. VLAN
Respuesta: C La DMZ es un segmento de red IP que contiene los recursos disponibles para los usuarios de Internet tales como servidores web, servidores FTP, servidores servidores de correo electrónico y servidores DNS. DMZ ofrece una gran red de la empresa o de la red corporativa de la capacidad de utilizar el Internet al mismo tiempo el mantenimiento de su seguridad. Respuesta: D es incorrecta. Red de área local virtual (VLAN) es una subred virtual que es creados por conmutadores y routers compatibles que son VLAN habilitadas. Se crea VLAN mediante el etiquetado de los datos de las tramas que recibe de un interruptor de hosts. Cada puerto del conmutador se comporta de la misma manera que una subred IP y puede requerir de enrutamiento para comunicarse con hosts de otras VLAN. VLAN se pueden usar para aislar anfitriones y segmentos y a control de tráfico de difusión. Respuesta: A es incorrecta. VPN significa red privada virtual. Permite a los usuarios utilizar Internet como una tubería de seguro a sus redes de área local (LAN) corporativa. Los usuarios remotos pueden dial-in a cualquier proveedor proveedor de servicios de Internet (ISP) local e iniciar un Sesión de VPN para conectarse a la LAN corporativa a través de Internet. Las empresas que utilizan VPNs reducen significativamente significativamente los cargos de acceso telefónico de larga distancia. VPNs también proporcionan PREGUNTA: 69 empleados remotos con una forma económica de permanecer conectado a su Todos controladores de dominio están configurados para No DHCP. vezunque el sistema es LAN delos empresa extendida periods.Answer: B es incorrecta. hay Cada zona de arrancado, obtiene una nueva dirección IP desde el servidor DHCP. También ha configurado red como MMZ. Active Directory en los controladores controladores de dominio. dominio. Desea configurar configurar su DNS ajustes para que se actualizará dinámicamente los datos DNS cada vez que la dirección IP de un cambios de controlador de dominio. ¿Cómo va a configurar para actualizaciones dinámicas?
A. Configurar Configurar el servidor DNS para actualizaciones actualizaciones dinámicas. B. Configurar el servidor DHCP para actualizaciones dinámicas dinámicas de DNS. C. Configure cada controlador de dominio para la actualización dinámica. D. Configurar el directorio activo para actualizaciones actualizaciones dinámicas. Respuesta: B Explicación: Para habilitar actualizaciones actualizaciones dinámicas de DNS en el servidor DHCP, abra la consola DHCP, y a continuación, abra el cuadro de diálogo Propiedades para el servidor DHCP. Seleccione la opción Habilitar dinámica actualización de la casilla de verificación la información del cliente DNS en la ficha DNS dinámico. Luego,
seleccionar la actualización, actualización, de acuerdo con la opción de petición del cliente, para permitir que el cliente DHCP ordenador actualice actualice A (host) registro de recursos, y el servidor DHCP para actualizar el PTR (Puntero) de recursos record.If desea permitir que el servidor DHCP para actualizar tanto A (Anfitrión) y los registros PTR (puntero) de recursos, independientemente independientemente del cliente DHCP equipo de petición, seleccione Actualizar siempre hacia adelante y la opción de búsquedas inversas. PREGUNTA: 70 ¿Cuál de las siguientes son las características del nivel de seguridad en la zona Sitios restringidos A. Se proporciona proporciona la protección protección contra contenidos contenidos nocivos. nocivos. Se utilizan B. Las garantías máximas. C. La mayoría de las funciones están desactivadas. desactivadas. D. El nivel de seguridad predeterminado es baja.
Respuesta: C, B y A Explicación: Las diversas características de nivel de seguridad en la zona Sitios restringidos son los siguientes: 1.El nivel de seguridad predeterminado es alto. 2.Most de las características están desactivadas. Se utilizan 3.Las garantías máximas. Se proporciona protección 4.El contra contenidos nocivos. PREGUNTA: 71 ¿Cuál de las siguientes es una contraseña numérica numérica secreto compartido entre un usuario y un sistema para autenticar el usuario ante el sistema?
A. PIN B. clave privada C. custodia de claves D. clave pública
Respuesta: La Explicación: Un número de identificación personal (PIN) es una contraseña numérica secreto compartido entre un usuario y un sistema para autenticar el usuario ante el sistema. Respuesta: C es incorrecta. Depósito de claves es un acuerdo en el que las claves necesarias para descifrar los datos cifrados se mantienen en reserva para que, bajo ciertas circunstancias, un tercero autorizado puede tener acceso a dichas claves. Estos terceros pueden incluir empresas, que quieran acceder a las comunicaciones privadas de los empleados,
o gobiernos, que deseen ser capaces de ver el contenido de cifrado comunicaciones. Respuesta: B es incorrecta. En criptografía, una clave privada o secreta es un clave de cifrado / descifrado conocida sólo por la parte o partes que el intercambio mensajes secretos. En la criptografía de clave secreta tradicional, una clave sería compartida por los comunicadores de modo que cada podrían cifrar y descifrar mensajes. Respuesta: D es incorrecta. Una clave pública se conoce comúnmente comúnmente a todo el mundo. Se utiliza para cifrar los datos. Sólo los usuarios específicos pueden pueden descifrarlo. El cifrado de datos se utiliza para cifrar datos de modo que sólo puede ser descifrado con la clave privada correspondiente propiedad de la propietario de la clave pública. La clave pública se utiliza también para verificar las firmas digitales. Este firma se crea por la clave privada asociada. PREGUNTA: 72 Marcos trabaja como administrador administrador de la red para Bluewell Inc. La compañía tiene una Red basada en Windows. Mark ha conservado sus servicios para realizar una seguridad evaluación de la red de la empresa que tiene varios servidores expuestos a Internet. Por lo tanto, puede ser vulnerable a un ataque. Marcos está utilizando un solo perímetro? Cortafuegos, pero él no sé si eso es suficiente. Él quiere examinar la situación y hacer un poco de recomendaciones fiables para que puedan proteger los datos a través de la red de la empresa. Cuál de las siguientes marcará hacer para cumplir con la tarea?
A. Externalizar Externalizar los servicios servicios relacionados. relacionados. B. Cifrar los datos y de la transmisión de inicio. C. Ubique los servidores y dispositivos de Internet expuestos en una red interna. D. Crear una red perimetral para aislar los servidores de la red interna.
Respuesta: D Explicación: En el escenario anterior, Mark creará una red perimetral para aislar los servidores desde la red interna porque los servidores y dispositivos de Internet expuestos no deben estar situado en una red interna. Tienen que ser segmentados o aislado en un protegido parte de la red.
PREGUNTA: 73 ¿Cuál de los siguientes es un protocolo de seguridad que se utiliza para proteger los datos de ser modificado, dañado, o acceso no autorizado? A. Honeypot B. seguridad IP (IPsec) C. DNSSEC Spoofing D. Protocolo
Respuesta: B Explicación: Seguridad del protocolo Internet (IPsec) es un conjunto de protocolos para asegurar Internet Protocolo (IP) de comunicaciones de la autenticación y el cifrado de cada paquete IP de un flujo de datos. IPsec también incluye protocolos para establecer la autenticación mutua entre los agentes en el comienzo de la sesión y la negociación de claves criptográficas para ser utilizado durante la sesión. IPsec puede ser utilizado para proteger los flujos de datos entre un par de los ejércitos, entre un par de gateways de seguridad, o entre una puerta de entrada de seguridad y un host. Respuesta: C es incorrecta. Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC) es un Suite de Internet Engineering Task Force (IETF) especificaciones para asegurar cierta tipo de información proporcionada por el sistema de nombres de dominio (DNS) que el utilizado en Redes de Protocolo de Internet (IP). Es un conjunto de extensiones para DNS que proporcionan a Clientes DNS autenticación del origen de datos DNS, la negación autenticada de la existencia, y integridad de los datos, pero no disponibilidad o confidencialidad. Respuesta: A es incorrecta. Un bote de miel es un equipo que se utiliza para atraer potencial intrusos o atacantes. Es por esta razón que un bote de miel tiene una baja seguridad permisos. Un bote de miel se utiliza para obtener información acerca de los intrusos y su estrategias de ataque. Respuesta: D es incorrecta. Protocolo de suplantación de identidad se utiliza en comunicaciones de datos para mejorar el rendimiento en situaciones en un protocolo que trabaja actualmente es inadecuada. En un contexto de seguridad informática, se refiere a varias formas de falsificación de PREGUNTA: 74 datos no relacionadas. ¿Cuáltécnicamente de los siguientes protocolos se utiliza para fijar la estación de trabajo y el ordenador la autenticación a través de la red?
A. TCP / IP Protocolo B. Red de acceso a directorios C. Kerberos Protocolo D. Lightweight Directory Access
Respuesta: C Explicación: Kerberos se define como un método seguro utilizado para autenticar una solicitud de un servicio de en una red informática. Respuesta: D es incorrecta. El Lightweight Directory Access Protocol (LDAP) es definido como un protocolo de servicio de directorio que se utiliza para proporcionar un mecanismo utilizado para conectarse a, buscar y modificar los directorios de Internet. Respuesta: A es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores obligados a seguir para comunicarse unos con otros a través de Internet.
Respuesta: B es incorrecta. Este es un inválido Respuesta: . PREGUNTA: 75 Marcos trabaja como administrador de sistemas para TechMart Inc. La compañía tiene una Red basada en Windows. La compañía tenía un muchos brotes de virus en el red que se propaga a través de correo electrónico. Marcos quiere educar a su equipo sobre software y el correo electrónico malicioso. Cuál de los siguientes se le sugiera su equipo miembros hacer cuando un correo electrónico sospechoso que contiene un hipervínculo incrustado es recibido de un cliente? A. Para eliminar el correo electrónico y luego póngase en contacto con la marca y el cliente. B. Para reenviar el correo electrónico a otros miembros del equipo para advertirles de que el correo electrónico no es legítimo. C. Para hacer clic en el hipervínculo para comprobar el resultado. D. Para reenviar el correo electrónico al cliente de la que parece ser enviados. Respuesta: La Explicación: Cuando alguno de los miembros del equipo recibe un correo electrónico sospechoso que contiene un embebido hipervínculo, Mark les sugiere eliminar el correo electrónico y luego póngase en contacto con Mark y el contacto con el cliente para verificar que el correo electrónico que se envía a él es enviado por el autorizado cliente y nunca hacia adelante este tipo de correo electrónico a otros miembros del equipo. PREGUNTA: 76 Usted trabaja como administrador de la red para NetTech Inc. La empresa cuenta con un equipo con Windows 2008 red basada en el dominio del servidor. La red contiene 4 Windows Server 2008 servidor miembro y 120 equipos cliente Windows Vista. Su asistente quiere saber acerca de los ajustes que componen Network Access Protection (NAP) de salud políticas. Seleccione los valores que son la parte de Network Access Protection (NAP) las políticas de salud.
Respuesta: La
Explicación: La protección de acceso a redes (NAP) las políticas de salud son la combinación de la siguiente configuración: 1.Conexión directivas de solicitud Políticas 2.Network Políticas 3.Indicadores 4.Network Protección acceder a la configuración directivas de solicitud de conexión son conjuntos de reglas que permitir que el servicio NPS para determinar si una petición de conexión entrante deben ser procesados localmente o reenvío a otro servidor RADIUS. Las políticas de red son conjuntos de reglas que especifican las circunstancias en que los intentos de conexión correspondientes a los mensajes de solicitud de entrada son o bien autorizado o rechazado. Las políticas de salud se utilizan para especificar los requisitos de salud en términos de los validadores de mantenimiento del sistema instalados (SHV). Los (NAP) Configuración de la red de protección de acceso consisten en el configuración de los SHV instalados en el servidor de directivas de mantenimiento NAP para la salud requisitos y condiciones de error, y grupos de servidores de actualizaciones. PREGUNTA: 77 ¿Cuál de los siguientes virus infecta documentos de Word 97 y el NORMAL.DOT archivo de Word 97 y Word 2000?
A. Chernobyl B. Cerebral C. EICAR D. Melissa
Respuesta: D Explicación: El virus Melissa infecta documentos de Word 97 y el archivo NORMAL.DOT de la Palabra 97 y Word 2000. Este virus macro reside en documentos de texto que contienen uno macro denominada como "Melissa". El virus Melissa tiene la capacidad de propagarse por sí mismo muy rápido mediante el uso de una dirección de correo. Cuando se abre el documento infectado por el virus Melissa
la primera vez, el virus comprueba si el usuario ha instalado Outlook en el computadora. Si encuentra el Outlook, puede enviar un e -mail a 50 direcciones de la dirección libro de la Perspectiva. Este virus se puede propagar solamente usando el Outlook. Este virus es también conocida como W97M / Melissa, Kwyjibo y Word97.Melissa. Respuesta: C es incorrecta. El (EICAR Standard Anti-Virus Test File) virus EICAR es un archivo que se utiliza para probar la respuesta de los programas antivirus del ordenador (AV). La razón detrás de esto es permitir que las personas, las empresas y antivirus programadores para probar sus programas sin tener que utilizar un virus informático real que podría causar real daños si el antivirus no responder correctamente. El archivo es un simple archivo de texto de ya sea 68 o 70 bytes que es un archivo ejecutable legítimo denominado un archivo COM que puede ser a cargo de los sistemas operativos de Microsoft y algunos de trabajo -alikes (a excepción de 64 bits debido a Limitaciones de 16 bits), incluyendo OS / 2. Cuando se ejecuta, se imprimirá "EICARSTANDARD-ANTIVIRUS-TEST-FILE! ", Y luego se detiene. La cadena que se utiliza en el Virus EICAR es como sigue: X5O! P% @ AP [4 \ PZX54 (P ^) 7CC) 7} $ EICAR-STANDARD-ANTIVIRUS-TEST ARCHIVO! $ H + H * Respuesta: A es incorrecta. El virus Chernobyl (CIH) es un buen ejemplo de una doble virus de carga útil. Dado que la primera carga útil del virus cambia el primero de un megabyte el disco duro del ordenador a cero, se borran los contenidos de las tablas de particiones, lo que resulta en el ahorcamiento ordenador. La segunda carga útil de CIH reemplaza el código del flash BIOS con valores de basura para que el BIOS flash es incapaz de dar una advertencia, el resultado final es que el usuario es incapaz de cambiar la configuración del BIOS. CIH se extiende bajo el formato de archivo portable ejecutable en Windows 95, Windows 98 y Windows ME. Respuesta: B es incorrecta. Cerebro, el primer virus informático, fue escrito en enero de 1986. Fue escrito por dos hermanos paquistaníes (Basit y Amjad Farooq Alvi) para proteger su software médico de la piratería. Infecta el sector de arranque de los medios de almacenamiento formateado con el sistema de archivos DOS File Allocation Table (FAT). El virus es también conocido como Lahore, Pakistán, Cerebro paquistaní, Brain-A, y UIUC. Cerebro afecta el sistema sustituyendo el sector de arranque de un disquete con una copia del virus. La sector de arranque de bienes se traslada a otro sector y se marca como malo. Discos infectados por lo general tener cinco kilobytes de sectores defectuosos. PREGUNTA: 78 Mark trabaja como administrador de seguridad para TechMart Inc. La compañía tiene aa Red basada en Windows. Mark ha pasado por una auditoría de seguridad para garantizar que la sistema técnico es seguro y protegido. Mientras que esta auditoría, identificó muchas áreas que mejora necesidad. Él quiere minimizar el riesgo de posibles amenazas a la seguridad de educar a los miembros del equipo en el área de la ingeniería social, y proporcionando básica principio de conocimientos de seguridad y él también quiere hacer hincapié en la Con? confidencialidad, integridad, y el triángulo disponibilidad en su formación. Para este fin, se tiene previsto aplicar el principio de privilegios mínimos. ¿En cuál de la siguiente manera, afectará a su equipo miembros?
A. Se les pide que solicite al administrador cada vez que quieren acceso recursos.
B. Se conceden con un conjunto más pequeño de los privilegios a los recursos C. Ellos están obligados a iniciar la sesión como administrador para tener acceso a sus recursos D. El acceso a los recursos actuales de los miembros del equipo no va a cambiar. Respuesta: B Explicación: El principio de privilegios mínimos da un usuario sólo aquellos privilegios que son esenciales para hacer su / su trabajo. En seguridad de la información, ciencias de la computación, y otros campos, la principio de mínimo privilegio, también se conoce como el principio de privilegio mínimo o privilegio menos. Se define que en una capa de abstracción particular de una informática medio ambiente, cada módulo tiene que ser capaz de acceder sólo a la información y recursos que son esenciales para su propósito legítimo. Es necesario que cada sujeto en un sistema se concederá el conjunto más restrictivo de los privilegios necesarios para la autorización tareas. PREGUNTA: 79 ¿Cuál de los siguientes es un uso de Remoción de Microsoft Windows Malicious Software Herramienta?
A. Para obtener acceso remoto no autorizado a un ordenador y lanzar ataques adicionales. B. Para distribuir automáticamente de un ordenador a otro a través de la red conexiones. C. Para eliminar el software malicioso. D. Para realizar tareas repetitivas o mucho tiempo en una red. Respuesta: C Explicación: Herramienta de eliminación de software malintencionado de Microsoft se utiliza para eliminar la malware. Respuesta: D es incorrecta. Un bot se define como un programa que se utiliza para realizar tarea que consume repetitivo o de tiempo en una red. Respuesta: A es incorrecta. Rootkit se utiliza para obtener acceso remoto no autorizado a un otros ataques informáticos y de lanzamiento. Respuesta: B es incorrecta. Un gusano puede distribuir automáticamente de un ordenador a otro a través de conexiones de red.
PREGUNTA: 80 Cuál de las siguientes ayuda a prevenir los fallos de seguridad?
Ingeniería A. Social B. ataque de denegación de servicio
Reducción de la superficie C. Ataque D. Snooping Respuesta: C Explicación: La superficie de ataque es un entorno de software donde los códigos se pueden ejecutar por los usuarios no autenticados. Al mejorar la seguridad de la información, la superficie de ataque de un sistema o software se pueden reducir. Aunque la reducción de la superficie de ataque ayuda a prevenir fallos de seguridad; que no mitiga la cantidad de daño que un atacante podría infligir una vez que se encuentra una vulnerabilidad. Respuesta: B es incorrecta. Una denegación de servicio (DoS) está montado con el objetivo de causar un impacto negativo en el rendimiento de una computadora o red. También se conoce como ataque de saturación de la red o ataque consumo de ancho de banda. Los atacantes hacen ataques de DoS mediante el envío de un gran número de paquetes de protocolo a una red. Los problemas causados por un ataque DoS son los siguientes: Saturar red recursos. Twocomputers Disruptconnectionsbetween, therebypreventing comunicaciones entre los servicios. Interrumpir los servicios de un equipo específico. Respuesta: D es incorrecta. Snooping es una actividad de observar el contenido que aparece en un monitor de computadora o viendo lo que un usuario está escribiendo. Snooping también se produce por el uso de programas de software para monitorear remotamente la actividad en una computadora o red dispositivo. Los hackers o atacantes utilizan técnicas y equipos tales como espionaje keyloggers para monitorear las pulsaciones de teclado, capturar contraseñas y los datos de registro, y para interceptar el correo electrónico y otras comunicaciones privadas. A veces, las organizaciones también espiar a sus empleados legítimamente para vigilar el uso de los ordenadores de las organizaciones y un seguimiento del uso de Internet. Respuesta: A es incorrecta. La ingeniería social es el arte de convencer a la gente y haciéndolos revelen información útil, como los nombres de cuenta y contraseñas. Este información es más explotado por los hackers para obtener acceso a la computadora de un usuario o red. Este método consiste en la capacidad mental de las personas para engañar a alguien en lugar de PREGUNTA: 81 sus habilidades técnicas.medidas Un usuario siempre debe desconfiar de las personas le pregunten ¿Cuál de las siguientes pueden adoptarse por un administrador como que contramedidas por su contra keyloggers de software? Cada respuesta correcta representa una parte de la solución. nombre de cuenta, contraseña, nombre del equipo, dirección IP, número de empleado, u otro Elija todo lo que corresponda. información que puede ser mal utilizada. A. Use anti-keyloggers disponibles en el mercado. B. vigilar activamente los programas que se ejecutan en el servidor. C. Actualización antivirus regularmente. D. Compruebe siempre el espacio de disco duro en el servidor.
Respuesta: B, C, y A Explicación: Es muy difícil de detectar la actividad de un keylogger. Por lo tanto, un administrador de red deben tomar las siguientes medidas como contramedidas contra keyloggers software: Vigilar activamente los programas que se ejecutan en el servidor. Supervisar la red cada vez que una aplicación intenta realizar una conexión de red. Utilice anti-keyloggers disponibles comercialmente, tales como PrivacyKeyboard. Actualizar uno de antivirus regularmente. Utilice teclados en pantalla y el software de voz a texto de conversión que puede ser también útil contra keyloggers, ya que no hay de mecanografía o de ratón movimientos implicados. Keyloggers son programas que se ejecutan en segundo plano y registran todos y cada golpe de teclado. Ordenador record Keyloggers pulsaciones ya sea a través de hardware o software. Respuesta: D es incorrecta. Este paso no debe ser tomada por un administrador como contramedidas contra keyloggers de software.
PREGUNTA: 82 ¿Cuál de las siguientes aplicaciones de captura de paquetes de red a medida que atraviesan un la red y los muestra al atacante?
A. Keylogger B. Sniffer C. fob clave Analizador D. Protocolo
Respuesta: B Explicación: Un sniffer es una herramienta de software que se utiliza para capturar todo el tráfico de red. Desde un sniffer cambia la NIC de la tarjeta LAN en modo promiscuo, el NIC comienza a grabar el tráfico de datos entrante y saliente a través de la red. Un ataque de sniffer es un pasivo ataque porque el atacante no se conecta directamente con el host de destino. Este ataque se utiliza con mayor frecuencia para agarrar los inicios de sesión y contraseñas de tráfico de red. Herramientas como Etéreo, Snort, Windump, EtherPeek, Dsniff son algunos buenos ejemplos de sniffers. Estas herramientas ofrecen muchas facilidades a los usuarios como la interfaz gráfica de usuario, gráfico de estadísticas de tráfico, las sesiones múltiples de seguimiento, etc. Respuesta: D es incorrecta. Un analizador de protocolos para determinados tipos de redes es un software o hardware informático que puede interceptar y registrar el tráfico que pasa través de una red digital o parte de una red. Como los datos corrientes fluyen a través de la red, el analizador de protocolos de captura cada paquete y, en caso necesario, decodifica y analiza su contenido de acuerdo con el RFC adecuada u otras especificaciones.
Respuesta: A es incorrecta. Un keylogger es una herramienta de software que rastrea todo o específica actividades de un usuario en un equipo. Una vez que un keylogger está instalado en una víctima de computadora, que puede ser utilizado para registrar todas las pulsaciones de teclado en la computadora de la víctima en un archivo de registro predefinido. Un atacante puede configurar un archivo de registro de tal manera que puede ser enviado automáticamente a una dirección de correo electrónico predefinido. Algunas de las principales características de una keylogger son los siguientes: Se puede grabar todas las pulsaciones de teclado. Puede capturar imágenes. Se puede grabar todas las conversaciones de mensajería instantánea. Se puede instalar de forma remota. Puede ser entregado a través de FTP o correo electrónico. Respuesta: C es incorrecta. Llaveros son dispositivos de seguridad utilizados por teletrabajadores a proporcionar una parte de un partido de tres vías para un usuario que se conecta a una red segura.
Se trata de dispositivos de sólo visualización que algorítmicamente generan códigos de seguridad como parte de un sistema de autenticación de desafío / respuesta. Este código cambia generalmente muy rápidamente y se utiliza con el PIN para la autenticación. PREGUNTA: 83 Usted es responsable de la protección antivirus para un gran campus universitario. Usted es muy preocupado de que su solución antivirus debe ser capaz de captar las últimas amenazas de virus. ¿Qué tipo de protección contra virus debe aplicar? A. Red Based Basado B. Host C. Diccionario D. heurístico
Respuesta: D Explicación: Una solución de protección antivirus heurístico utiliza ciertos comportamientos para identificar un archivo como virus, incluso si no es en cualquier lista de antivirus conocidos. PREGUNTA: 84 Cuál de los siguientes se pueden implementar para disminuir el número de veces que un usuario se requiere para ser autenticado para acceder a un recurso determinado?
A. Protocolo TCP / IP Protocolo B. Red de acceso a directorios C. Kerberos D. inicio de sesión único (SSO)
Respuesta: D Explicación: Single Sign-On (SSO) se define como un mecanismo en el que una sola acción de usuario autenticación y autorización se utiliza para permitir a un usuario acceder a todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin introducir contraseñas para múltiples veces. Respuesta: C es incorrecta. Kerberos se define como un método seguro utilizado para autenticar una solicitud de un servicio en una red i nformática. Respuesta: A es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores obligados a seguir para comunicarse unos con otros a través de Internet. Respuesta: B es incorrecta. Esta es una respuesta válida:
PREGUNTA: 85 ¿Cuál de los siguientes virus no pueden ser detectados por el antivirus basada en firmas?
A. polimórfica Virus B. MBR C. sector de arranque D. Macro
Respuesta: La Explicación: Un virus polimórfico tiene la capacidad de cambiar su propia firma en el momento de la infección. Este virus es muy complicado y difícil de detectar. Cuando el usuario ejecuta el archivo infectado en el disco, se carga el virus en la memoria RAM. El nuevo virus comienza a hacer su propio copias e infecta a otros archivos del sistema operativo. El motor de mutación de la virus polimórfico genera un nuevo código encriptado, cambiando así la firma de la virus. Por lo tanto, los virus polimórficos no pueden ser detectados por basada en firmas antivirus. Respuesta: B es incorrecta. Un registro de inicio maestro (MBR) virus reemplaza el sector de arranque datos con su propio código malicioso. Cada vez que se inicia el equipo, la bota virus sector ejecuta. A continuación, puede generar actividad que es ya sea molesto (sistema reproducir sonidos en ciertos momentos) o destructivo (Borrar el disco duro del sistema). Debido a que el código en el Master Boot Record se ejecuta antes de que se inicie cualquier sistema operativo, el sistema operativo no puede detectar o recuperarse de la corrupción de la Master Boot Record.
Respuesta: D es incorrecta. Un virus de macro es un virus que consiste en un código de macro que infecta el sistema. Un virus de macro puede infectar un sistema rápidamente. Dado que este virus tiene Controladores de eventos de VB, es de naturaleza dinámica y muestra la activación aleatoria. La víctima sólo tiene que abrir un archivo que tiene un virus de macro para infectar el sistema con el virus. DMV, Nuclear y Word Concept son algunos buenos ejemplos de virus de macro. Respuesta: C es incorrecta. Un virus de sector de arranque infecta los archivos de arranque maestro del disco disco o disquete. Grabar programas de arranque son responsables de iniciar el operativo el sector de arranque del sistema y virus copias de estos programas en otra parte del disco disco o sobrescribe estos archivos. Por lo tanto, cuando la unidad de disco o las botas de disco duro, la PREGUNTA: virus infecta el86 ordenador. ¿Cuál de los siguientes tipos de traducción de direcciones de red (NAT) utiliza un grupo de direcciones IP públicas?
A. NAT estática B. Port Address Translation (PAT) C. NAT dinámica D. caché NAT
Respuesta: C Explicación: La traducción de direcciones de red dinámica (NAT) utiliza un conjunto de direcciones IP públicas. NAT dinámica es una técnica que se asigna una dirección IP no registrada a una IP registrada tratar de un grupo de direcciones IP registradas. También establece un uno uno-amapeo entre registrado (Privado) y las direcciones IP registradas (públicos), pero la asignación varía dependiendo de la dirección registrada disponible en el conjunto de direcciones IP en el momento de la conexión. Respuesta: A es incorrecta. NAT estático realiza una traducción manual de una dirección IP a una diferente. NAT estática se utiliza típicamente para traducir la dirección IP de destino en paquetes que llegan al dispositivo de traducción (tal como un router) para LAN. En estática tipo de traducción, una traducción manual se realiza entre dos direcciones y números posiblemente portuarias. Respuesta: B es incorrecta. Traducción de direcciones de puerto (PAT) es también un tipo de NAT. Este tipo de NAT se utiliza en redes domésticas que están utilizando DSL o cable módem. Es diseñado para proporcionar acceso a Internet a muchos usuarios internos a través de uno externo dirección. Respuesta: D es incorrecta. No hay tal tipo de NAT como caché NAT.
PREGUNTA: 87 ¿Cuál de los siguientes es un tipo de ataque que se utiliza para envenenar a una red o un ordenador hasta el punto donde el sistema se convierte en estado inutilizable?
Bombardeo A. Correo B. Pharming Spoofing C. Protocolo D. Denegación de servicio (DOS)
Respuesta: D Explicación: Denegación de servicio (DoS) es un ataque que se utiliza para envenenar a una red o ordenador al punto en que el sistema se convierte en un estado inutilizable. Una respuesta es incorrecta. Mail bombing es un ataque que se utiliza para abrumar mail: servidores y clientes mediante el envío de un gran número de correos electrónicos no deseados. El objetivo de este tipo de ataque es llenar completamente el disco duro del receptor con inmensa, inútil archivos, haciendo que en el mejor de irritación, y falla en la computadora, en el peor totales. Filtrado de E-mail y configurar correctamente la funcionalidad de retransmisión de correo electrónico en los servidores de correo puede ser útil para protección contra este tipo de ataque. Respuesta: B es incorrecta. Pharming es el ataque de un hacker pretende redirigir de un sitio Web tráfico a otro sitio Web. Pharming puede llevarse a cabo ya sea cambiando los anfitriones archivos en la computadora de la víctima o por la explotación de una vulnerabilidad en el servidor DNS software. Los servidores DNS son computadoras responsables de resolver los nombres de Internet en sus direcciones IP. Entradas incorrectas en los archivos hosts de una computadora son un objetivo popular para malware. Respuesta: C es incorrecta. Protocolo de suplantación de identidad se utiliza en comunicaciones de datos para PREGUNTA: 88 mejorar el rendimiento en situaciones en un protocolo que trabaja actualmente es Cuál de los siguientes es un de dominio de difusión creada un switch? inadecuada. En un contexto seguridad informática, sepor refiere a varias formas de falsificación de datos técnicamente no relacionadas. A. VLAN B. HOMBRE C. DMZ D. VPN
Respuesta: La Explicación: Una VLAN es un dominio de difusión creado por un interruptor. Cada dominio de difusión conectada a interfaces del interruptor se conoce como una VLAN separada. Una VLAN debe configurarse cuando una LAN tiene un montón de tráfico o de más de 200 dispositivos. Es también requerido cuando grupos de usuarios necesitan más seguridad o cuando un grupo de usuarios tiene la
mismo tipo de trabajo y tiene que estar en el mismo dominio de difusión. Respuesta: D es incorrecta. Una red privada virtual (VPN) es una red de computadoras que se implementado en una capa de software adicional (overlay) en la parte superior de un existente más grande red con el fin de crear un ámbito privado de las comunicaciones informáticas o proporcionando una extensión segura de una red privada en una red insegura tal como La Internet. Los enlaces entre los nodos de una red privada virtual se forman más de lógica conexiones o circuitos virtuales entre hosts de la red más grande. La capa de enlace protocolos de la red virtual se dice que están túnel a través de la subyacente red de transporte. Respuesta: C es incorrecta. Una zona desmilitarizada (DMZ) es un físico o lógico subred que contiene y expone a los servicios externos de una organización a un mayor de la red, por lo general el Internet. El propósito de una DMZ es añadir una capa adicional de la seguridad de red de área local de una organización (LAN); un atacante externo sólo tiene acceso a los equipos en la zona de distensión, en lugar de la conjunto de la red. Los anfitriones de la DMZ han limitado conectividad a hosts específicos en la red interna, aunque la comunicación con otros hosts en la zona de distensión y al se permite a la red externa. Esto permite que los ejércitos en la DMZ para proporcionar servicios a tanto las redes internas y externas, mientras que un firewall intervenir controla el el tráfico entre los servidores de la DMZ y los clientes de la red interna. En una DMZ configuración, la mayoría de los equipos de la LAN correr detrás de un firewall conectado a un red pública como Internet. Respuesta: B es incorrecta. Red de área metropolitana (MAN) representa una red que conecta dos o más LANs en la misma zona geográfica. Una red que conecta dos diferentes edificios u oficinas en la misma ciudad es un ejemplo de un hombre. Las redes de área local involucrado en un MAN están conectados entre sí a través de conexiones de alta velocidad tales como T1, SONET, SDH, etc. Un hombre es un híbrido entre una LAN y una WAN. Una WAN proporciona acceso bajo a velocidad media, mientras que un hombre ofrece acceso de alta velocidad. PREGUNTA: 89 Cuál de los siguientes es un protocolo de autenticación?
A. Kerberos B. LDAP C. TLS D. PPTP
Respuesta: La Explicación: Kerberos es un protocolo de autenticación estándar de la industria utilizado para verificar usuario o host identidad. Protocolo de autenticación Kerberos v5 es el servicio de autenticación por defecto para Windows 2000. Está integrado en el modelo administrativo y de seguridad, y proporciona una comunicación segura entre dominios y clientes del servidor de Windows 2000.
Respuesta: C es incorrecta. Transport Layer Security (TLS) es una capa de aplicación protocolo que utiliza una combinación de procesamiento de clave pública y simétrica para cifrar datos. Respuesta: B es incorrecta. Lightweight Directory Access Protocol (LDAP) es un protocolo utiliza para consultar y modificar la información almacenada dentro de los servicios de directorio. Respuesta: D es incorrecta. PPTP (PPTP) es un método para la implementación de redes privadas virtuales. PPTP no proporciona confidencialidad o cifrado. Se basa en el protocolo que se está túnel para proporcionar privacidad. Se utiliza para ofrecer a bajo costo el acceso remoto y seguro a las redes corporativas a través pública redes tales como Internet. Usando PPTP, los usuarios remotos pueden utilizar PPP-cliente activado ordenadores para marcar un ISP local y conectarse de forma segura a la red corporativa a través de La Internet. PPTP se ha quedado obsoleta por Layer 2 Tunneling Protocol (L2TP) e IPSec. PREGUNTA: 90 ¿Cuál de las siguientes son las principales características de un capturador de teclado? Cada respuesta correcta representa una solución completa. Elija todo lo que corresponda. A. Puede ser entregado a través de FTP o correo electrónico. B. Se puede grabar todas las pulsaciones de teclado. C. Puede capturar imágenes. D. Se puede detectar virus en el ordenador. Respuesta: A, B, y C Explicación: Un keylogger es una herramienta de software que rastrea todas o determinadas actividades de un usuario en un computadora. Una vez que un keylogger se instala en el ordenador de la víctima, que puede ser utilizado para registrar todas las pulsaciones de teclado en el ordenador de la víctima en un archivo de registro predefinido. Un atacante puede configurar un archivo de registro de tal manera que puede ser enviado automáticamente a una dirección de correo electrónico predefinido. Algunas de las principales características de un keylogger son los siguientes: Se puede grabar todas las pulsaciones de teclado. Puede capturar imágenes. Se puede grabar todas las conversaciones de mensajería instantánea. Se puede instalar de forma remota. PREGUNTA: 91 Puede ser entregado a través de FTP o correo electrónico. Marcos trabaja como administrador de detectar la red para NetTech Inc. La compañía tiene una Respuesta: D es incorrecta. No puede virus. 2008 red basada en el dominio de Windows Server. La red utiliza N etwork Access Protección (NAP). Los empleados de la compañía en los lugares remotos se conecten a la red de la empresa de sus clientes de Windows Vista. Marcos quiere asegurar que la transmisión de datos entre un equipo cliente y la red de la empresa es como seguro como sea posible. ¿Qué va a hacer la marca para lograr la tarea?
A. Uso del Sistema de archivos de cifrado (EFS) entre el equipo cliente y la empresa de red. Política NAP B. Uso IPSec entre el ordenador del cliente y la red de la empresa. Conexión C. Uso de VPN con MS-CHAP v2 entre el equipo cliente y el la red de la empresa. D. Uso de cumplimiento NAP para DHCP. Respuesta: B Explicación: Con el fin de cumplir con la tarea, Mark tendrá que usar la política del PAN IPSec entre el equipo cliente y la red de la empresa. Uso de la directiva IPSec NAP entre equipo cliente y la red de la empresa proporcionará la mayor seguridad para transmisión de datos. La aplicación de IPSec proporciona la forma más fuerte de NAP cumplimiento. Debido a que este método de ejecución utiliza IPsec, el administrador puede definir los requisitos para las comunicaciones protegidas en una dirección IP o por persona TCP / UDP número de puerto base. Respuesta: A es incorrecta. Sistema de cifrado de archivos (EFS) no puede funcionar en la red. Respuesta: C es incorrecta. De acuerdo con la pregunta garantizar que la transmisión de datos entre el equipo cliente y la red de la compañía es lo más seguro posible. Por lo tanto, esta solución no va a cumplir con el requisito. Respuesta: D es incorrecta. Utilizando la imposición DHCP, servidores DHCP y Red Política Server (NPS) puede hacer cumplir la política de salud cuando un equipo intenta arrendamiento o renovar una IP versión 4 (IPv4).
PREGUNTA: 92 Marcos trabajar como administrador del sistema para TechMart Inc. La compañía tiene una Red basada en Windows. Marcos quiere permitir que los agentes de viajes remotos puedan acceder a la red corporativa para que ellos son libres de consultar el correo electrónico y después citas que se reservan para el día en particular. Mark ha decidido permitir la agencias de viajes para usar sus computadoras personales, sino que está obligado a asegurarse de que el la información no se vea comprometida por cualquier persona debido a que la seguridad del cliente información se encuentra en la principal prioridad para él. Cuál de los siguientes es un riesgo potencial si los agentes de viajes utilizan sus ordenadores domésticos para el acceso VPN? A. VPN maneja todo y cifra los datos. B. VPN no permite a los agentes de viajes para usar sus computadoras personales. C. VPN no puede evitar desbordamiento de búfer en el ordenador de casa desde que infectan el red. D. VPN no puede evitar que los virus y malware potenciales en el ordenador de casa desde infectar la red. Respuesta: D
Explicación: En el escenario anterior, un riesgo potencial es un ataque de virus y malware porque una VPN no impide posibles virus y ataques de malware en el ordenador de casa desde siendo infectar toda la red. Marcos puede utilizar el acceso directo que es un nuevo función con Windows 7 y Windows Server 2008 R2, para ayudar en la mitigación de los riesgos potenciales. Respuesta: C es incorrecta. Desbordamiento de búfer es una condición en la que una aplicación recibe más datos de lo que está configurado para aceptar. Ayuda a un atacante no sólo para ejecutar un código malicioso en el sistema de destino, sino también de instalar puertas traseras en el sistema de destino para nuevos ataques. Todos los ataques de desbordamiento de búfer se deben a sólo descuidado programación o gestión de memoria pobre por los desarrolladores de aplicaciones. La principal tipos de desbordamientos de búfer son: Desbordamiento de pila Formato desbordamiento cadena Desbordamiento de heap Desbordamiento de enteros
PREGUNTA: 93 Mark trabaja como Oficial de Seguridad para TechMart Inc. La compañía tiene una Windowsred basada. Ha abejas asignado un proyecto para garantizar la seguridad de la dinero y la información del cliente, por no hablar de la reputación de la empresa. La la empresa ha pasado por una auditoría de seguridad para asegurarse de que está en conformidad con regulaciones de la industria y estándares. Marcos entiende la petición y tiene que ver su la debida diligencia para proporcionar cualquier información a los reguladores requieren, ya que son focalización agujeros de seguridad potenciales. En esta situación, su principal preocupación es la física la seguridad del sistema de su compañía. ¿Cuál de las siguientes acciones marcará tomar para evitar el uso de registradores de claves en la empresa? A. Proporcionar protección contra un ataque distribuido de denegación de servicios. B. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder a información sensible. C. Asegúrese de que los terminales están bloqueados y realizar una inspección periódica de los puertos en los sistemas. D. Desarrollar una conciencia social de las amenazas de seguridad dentro de una organización. Respuesta: C Explicación: Para evitar el uso de registradores de claves en la organización, se requiere del usuario para garantizar que los terminales están bloqueados y para llevar a cabo una inspección periódica de los puertos de la sistemas. Respuesta: Una vez que subraya la estafa? confidencialidad, integridad y disponibilidad en triángulo la formación de los usuarios, el proceso de proporcionar disponibilidad está relacionada con la seguridad formación para garantizar la protección contra un ataque distribuido de denegación de servicios.
PREGUNTA: 94 ¿Cuál de las siguientes es una herramienta que se puede utilizar para evaluar los servidores que tienen vulnerabilidades que están relacionados con el sistema operativo y el software instalado? A. actualización dinámica de DNS B. Windows Software Update Services C. Sólo lectura controlador de dominio (RODC) D. Microsoft Baseline Security Analyzer
Respuesta: D Explicación: Microsoft Baseline Security Analyzer es una herramienta que se puede utilizar para evaluar la servidores que tienen vulnerabilidades que están relacionados con el sistema operativo y instalados software de Microsoft Baseline Security Analyzer (MBSA) es una herramienta de software de Microsoft para determinar el estado de seguridad mediante la evaluación de las actualizaciones de seguridad que faltan y menosconfiguración de seguridad seguras dentro de Microsoft Windows, los componentes de Windows, como Internet Explorer, el servidor web IIS, y productos de Microsoft SQL Server, y Microsoft Office ajustes macro. Microsoft Baseline Security Analyzer (MBSA) incluye una interfaz de línea de comandos y gráfica que puede realizar local o remoto exploraciones de los sistemas Windows. Respuesta: B es incorrecta. Windows Server Update Services (WSUS) es una addel componente de Windows Server 2008. Proporciona funcionalidad para un servidor para ejecutar como un servidor de Windows Update en un entorno de red de Windows. Los administradores pueden configurar un servidor WSUS como el único servidor para descargar actualizaciones desde Windows sitio, y configurar otros equipos de la red para utilizar el servidor como fuente de archivos de actualización. Esto le ahorrará una gran cantidad de ancho de banda, ya que cada equipo no va a descargar actualiza individualmente. WSUS 3.0 SP1 es la única versión de WSUS que puede ser instalado en Windows Server 2008. Las versiones anteriores de WSUS no se pueden instalar en un servidor con Windows Server 2008. Respuesta: C es incorrecta. Sólo lectura de controlador de dominio (RODC) es un controlador de dominio que aloja la partición de sólo lectura de l a base de datos de Active Directory. RODC era desarrollado por Microsoft típicamente para ser desplegados en un entorno de oficina. RODC es una buena opción para mejorar la seguridad, colocándolo en un lugar donde físico la seguridad es deficiente. RODC también se puede colocar en lugares que tienen relativamente pocos usuarios y un ancho de banda de red pobres al sitio principal. Como sólo la partición de sólo lectura de la Base de datos de Active Directory está alojado en RODC, se requiere un poco de conocimiento local de TI para mantenerla. PREGUNTA: Respuesta: A 95 es incorrecta. Actualización dinámica de DNS se utiliza para activar los equipos cliente DNS para registrar y actualizar dinámicamente sus registros de recursos con un servidor DNS cada vez que se ha llevado a cabo ninguna modificación o cambio. Se utiliza para actualizar la Los equipos cliente DNS con los cambios que reflejan.
¿Cuál de los siguientes puertos es utilizado por el protocolo de escritorio remoto? A. 80 B. 23 C. 3389 D. 110
Respuesta: C Explicación: Puerto 3389 es utilizado por el protocolo de escritorio remoto. Respuesta: B es incorrecta. Puerto 23 es utilizado por el protocolo TELNET. Respuesta: A es incorrecta. El puerto 80 es utilizado por el protocolo HTTP. Respuesta: D es incorrecta. Puerto 110 es utilizado por el protocolo POP3. PREGUNTA: 96 ¿Cuál de las siguientes consolas de MMC complemento se utiliza para administrar la replicación del directorio de datos entre todos los sitios de un Servicios de dominio de Active Directory (AD DS) bosque? A. Dominios y confianzas de Active Directory B. Centro de administración de Active Directory C. Grupo Policy Management Console D. sitios de Active Directory y Servicios
Respuesta: D Explicación: La consola de Active sitios y servicios de MMC se utiliza para administrar la replicación de datos de directorio entre todos los sitios de un dominio de Active Directory Servicios (AD DS) de los bosques. Respuesta: A es incorrecta. Se utiliza la consola de Directory Dominios y confianzas de Active para administrar las confianzas de dominio, dominio y niveles funcionales de bosque, y el director de usuario nombre (UPN) sufijos. Respuesta: B es incorrecta. Centro de administración de Active Directory se utiliza para administrar y publicar información en el directorio, incluyendo la gestión de usuarios, grupos, computadoras, etc. Respuesta: C es incorrecta. Directiva de grupo Management Console (GPMC) se utiliza para proporcionar una única herramienta administrativa para administrar la directiva de grupo en toda la empresa. PREGUNTA: 97
Cuál de los siguientes se utiliza para crear una conexión segura a través de una no segura red?
A. Protocolo TCP / IP B. Red Privada Virtual (VPN) C. inicio de sesión único (SSO) D. Kerberos
Respuesta: B Explicación: Virtual Private Network (VPN) se utiliza para crear una conexión segura a través de una red no segura. Respuesta: C es incorrecta. Se define el inicio de sesión único (SSO) como un mecanismo en el que un acción simple de autenticación y autorización de usuarios se utiliza para permitir a un usuario el acceso todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar contraseñas para varias veces. Respuesta: D es incorrecta. Kerberos se define como un método seguro utilizado para autenticar una solicitud de un servicio en una red i nformática. Respuesta: A es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores obligados a seguir para comunicarse unos con otros a través de Internet. PREGUNTA: 98 ¿Cuál de las siguientes son las zonas de seguridad de Internet Explorer? Cada respuesta correcta representa una solución completa. Elija tres. A. Sitios de confianza B. Internet C. Intranet local D. Extranet Respuesta: C, A y B Explicación: Las siguientes son las zonas de seguridad de Internet Explorer: Intranet local Sitios de confianza Sitios restringidos Internet Respuesta: D es incorrecta. No hay ninguna zona de seguridad de Internet Explorer como extranet.
PREGUNTA: 99 ¿Cuál de las siguientes es una base de datos central, seguro en el que Windows almacena toda la información de configuración de hardware, la información de configuración de software, y las políticas de seguridad del sistema?
A. Registro Carpeta de archivos de programa B. C. archivo DLL Archivo de configuración D. Respuesta: La Explicación: El registro es una base de datos central, seguro en el que Windows almacena todo el hardware información de configuración, la información de configuración de software, y la seguridad del sistema políticas. El registro es el almacenamiento central para todos los datos de configuración. Almacena de Windows configuración del sistema operativo, configuración de hardware de la computadora, la configuración información acerca de las aplicaciones basadas en Win32 y preferencias de usuario en una erárquica archivo de base de datos. Respuesta: B, C y D son incorrectas. La carpeta de archivos de programa, archivos DLL, o El archivo de configuración no es una base de datos central, seguro en el que Windows almacena todos información de configuración de hardware, la información de configuración de software, y el PREGUNTA: 100 sistema Ha configurado un navegador de Internet virtualizado en Windows XP las políticas de seguridad. equipo profesional. Usando el navegador de Internet virtualizado, usted puede proteger su sistema operativo de cuál de las siguientes?
A. La fuerza bruta ataque B. denegación de servicio distribuido (DDoS) Bombardeo C. Correo Instalación D. Malware de sitios web desconocidos
Respuesta: D
Explicación: Navegador de Internet virtualizado puede proteger su sistema operativo de Malware instalación de sitios web desconocidos. Se protege el sistema operativo y otro
aplicaciones de código erróneo mal escrito o mediante el aislamiento de las aplicaciones de la sistema operativo.
PREGUNTA: 101 Mark trabaja como administrador de red de una red basada en Windows 2000. En Para reducir la carga administrativa y optimizar el rendimiento de la red, que implementa el DHCP y los servidores DNS de la red. ¿Qué va a hacer integrar el trabajo entre el DHCP y los servidores DNS? Cada respuesta correcta representa una parte de la solución. Elija dos.
A. Configuración de los clientes para usar el servidor DHCP. B. Habilitar actualizaciones de DNS en el servidor DHCP. C. Habilitar actualización dinámica en el servidor DNS. D. Utilizar el protocolo TCP / IP en la red. Respuesta: B y C Explicación: Para asegurar la integración DHCP-DNS adecuado, Mark debe habilitar el soporte de DNS dinámico en el servidor de DNS, así como en el servidor DHCP. En Windows Server 2000, la Servicio DHCP proporciona soporte para registrar y actualizar la información de DHCP legado clientes en las zonas DNS. Los clientes heredados incluyen normalmente otro cliente de Microsoft TCP / IP las computadoras que se publicaron antes de Windows 2000 como Windows 9x, Windows NT. La integración de DNS-DHCP, siempre en el Windows 2000 Server, permite a un DHCP cliente que no puede actualizar dinámicamente recursos DNS graba directamente a tener este información actualizada en el DNS hacia adelante, y de búsqueda inversa zonas de la Servidor DHCP. Nota: La integración dinámica con el servicio DHCP sólo está disponible con Windows 2000 Server. Integración DNS-DHCP no es soportado por DHCP servidores que funcionen con Windows NT Server 4.0 y versiones anteriores. PREGUNTA: 102 ¿Cuál de las siguientes afirmaciones sobre Network Address Translation (NAT) son verdaderas? Cada respuesta correcta representa una solución completa. Elija dos.
A. Permite a los ordenadores en una red privada para compartir un mundial, ISP asignado dirección para conectarse a Internet. B. Proporciona mayor seguridad mediante el uso de conexión a Internet para negar o permitir cierto tráfico desde el host de baluarte. C. Se permite a los clientes de red externos el acceso a los servicios internos. D. Se reduce la necesidad de direcciones IP únicas. Respuesta: A y D
Explicación: Traducción de direcciones de red (NAT) es una técnica que permite a múltiples ordenadores compartir una o más direcciones IP. NAT se configura en el servidor de entre un privado red e Internet. Permite a los ordenadores en una red privada para compartir un mundial, ISP le asigna la dirección. Reduce la necesidad de direcciones IP únicas. NAT modifica las cabeceras de los paquetes que pasan por el servidor. Para los paquetes de salida a Internet, que traduce las direcciones de origen de lo privado a público, mientras que para los paquetes entrantes de Internet, que traduce el destino direcciones de público a privado. Respuesta: B es incorrecta. Proyectado anfitrión proporciona mayor seguridad mediante el uso de Internet acceso a negar o permitir cierto tráfico desde el host de baluarte. Respuesta: C es incorrecta. Bastión de acogida permite a los clientes de red externos el acceso a servicios internos.
PREGUNTA: 103 Marcos trabaja como administrador de la red fot Pozo Azul Inc. La compañía tiene una Red basada en Windows. Marcos se enfrenta a una serie de problemas con el correo spam y identificar el robo a través de estafas de phishing. Él quiere implementar los distintos seguridad medidas y para proporcionar algún tipo de educación, ya que se relaciona con las mejores prácticas durante el uso de correo electrónico. Cuál de las siguientes puede marcar uso para minimizar el correo no deseado cantidad que está golpeando el servidor Microsoft Exchange de la empresa? A. Habilitar la búsqueda DNS inversa B. Uso de sólo lectura del controlador de dominio C. Añadir Sender Policy Framework D. Permiso de Control de cuentas de usuario Respuesta: La Explicación: Para reducir al mínimo la cantidad de spam que está golpeando el servidor Microsoft Exchange, es necesario para habilitar la búsqueda DNS inversa en el servidor virtual SMTP. Obliga a un sistema cotejar el nombre de dominio con un registro PTR (dirección IP asociada a la nombre de dominio) y si la dirección IP no se corresponde con el registro asociado a ese nombre de dominio, no será entregado. Respuesta: C es incorrecta. SPF se utiliza para permitir al administrador configurar la servidor para establecer que es aceptable para enviar correo electrónico desde su dominio. Respuesta: D es incorrecta. Control de cuentas de usuario (UAC) es una tecnología y seguridad infraestructura introdujo con Microsoft Windows Vista y Windows Server 2008 sistemas operativos, con una versión más relajada también presente en Windows 7 y Windows Server 2008 R2. Su objetivo es mejorar la seguridad de Microsoft Windows limitando software de aplicación para privilegios de usuario estándar hasta que un administrador autoriza un aumento o elevación.
Respuesta: B es incorrecta. Sólo lectura de controlador de dominio (RODC) es un controlador de dominio que aloja la partición de sólo lectura de l a base de datos de Active Directory. RODC era desarrollado por Microsoft típicamente para ser desplegados en un entorno de oficina. RODC es una buena opción para mejorar la seguridad, colocándolo en un lugar donde físico la seguridad es deficiente. RODC también se puede colocar en lugares que tienen relativamente pocos usuarios y un ancho de banda de red pobres al sitio principal. Como sólo la partición de sólo lectura de la Base de datos de Active Directory está alojado en RODC, se requiere un poco de conocimiento local de TI para mantenerla. PREGUNTA: 104 Cuál de los siguientes es el método más común para un atacante correo electrónico falso?
Puerta A. Volver Ataque B. Replay C. Man-in-the-middle Relé D. Abrir
Respuesta: D Explicación: Una retransmisión abierta es el método más común para un atacante correo electrónico falso. Un relé abierto es un servidor de correo SMTP configurado de tal manera que permite a cualquier persona en Internet para enviar correo electrónico a través de él. Por correo procesamiento que no es ni a favor ni en de un usuario local, una retransmisión abierta hace posible que un spammer para enrutar grande volúmenes de spam. Respuesta: C es incorrecta. Man-in-the-middle ataques ocurren cuando un atacante inserta con éxito un programa de software intermediario o entre dos comunicar los ejércitos. El software o programa intermediario permite a atacantes para escuchar ay modificar los paquetes de comunicación pasan entre los dos ejércitos. La intercepta los paquetes de software de comunicación y envía la información a la recibir host. El host receptor responde al software, suponiendo que sea el cliente legítimo. Respuesta: A es incorrecta. Una puerta trasera es un programa o una cuenta que permite el acceso a un sistema de saltarse los controles de seguridad por. Muchos vendedores y desarrolladores implementen puertas traseras para ahorrar tiempo y esfuerzo saltarse los controles de seguridad mientras que por solución de problemas. Una puerta trasera es considerado como una amenaza para la seguridad y se debe mantener con la más alta seguridad. Si una puerta trasera se da a conocer a los atacantes y malicioso usuarios, que pueden utilizarlo para explotar el sistema. Respuesta: B es incorrecta. Un ataque de repetición es un tipo de ataque en el que los atacantes captura paquetes que contienen las contraseñas o firmas digitales siempre que los paquetes pasan entre dos hosts en una red. En un intento de obtener una conexión autenticada, la atacantes vuelva a enviar el paquete capturado al sistema. En este tipo de ataque, el atacante no conoce la contraseña real, sino que simplemente puede volver a reproducir el PREGUNTA: capturado 105 ¿Cuál de los siguientes métodos de seguridad se puede utilizar para detectar el ataque DoS en de paquetes. Para mejorar la seguridad de la red?
Analizador A. Protocolo B. WIPS C. controlador WLAN D. Analizador de espectro
Respuesta: B Explicación: WIPS se utiliza para detectar el ataque DOS con el fin de mejorar la seguridad de la red. Sistema de prevención de intrusión inalámbrica (WIPS) es un dispositivo de red que monitorea el espectro radioeléctrico para los puntos de la presencia ofunauthorizedaccess (Detección de intrusos), y puede tomar automáticamente contramedidas (intrusión prevención). El propósito principal de un WIPS es evitar que la red no autorizada acceso a las redes de área local y otros activos de información mediante dispositivos inalámbricos. Respuesta: C es incorrecta. Un controlador LAN inalámbrico es un dispositivo que se utiliza en combinación con Lightweight Access Point Protocol (LWAPP) para gestionar la luz puntos de acceso de peso en grandes cantidades por el administrador de la red o NOC. La controlador inalámbrico LAN es una parte del plano de datos en el modelo Wireless de Cisco. El controlador WLAN se encarga de automatizar la configuración de cualquier lugar del 6 al 300 puntos de acceso inalámbricos, dependiendo del modelo. Respuesta: D es incorrecta. Un analizador de espectro, o un analizador espectral, es un dispositivo que es usada para examinar la composición espectral de algunos eléctrica, acústica, óptica o forma de onda. También puede medir el espectro de potencia. Los analizadores de espectro digital y analógicos son los siguientes: 1.An analizador de espectro analógica utiliza ya sea un filtro de paso de banda variable cuyo mediados frecuencia se sintoniza automáticamente (cambió, barrido) a través de la gama de frecuencias de que el espectro se va a medir. 2.A analizador de espectro digital calcula la transformada discreta de Fourier (DFT), una proceso matemático que transforma una forma de onda en los componentes de su espectro de frecuencias. Respuesta: A es incorrecta. Un analizador de protocolos es una utilidad de diagnóstico de red para la visualización de los contenidos actuales de un paquete de viaje de la red. Analizadores de protocolo se utilizan principalmente para la medición del rendimiento y resolución de problemas. Estos dispositivos conectarse a la red para el cálculo de los indicadores clave de rendimiento (KPI) para supervisar la red y acelerar las actividades de solución de problemas. PREGUNTA: 106 ¿En cuál de los siguientes es el nivel de seguridad establecido para una zona de Internet aplicada? A. Para los sitios que has expresado específicamente como las que usted confía. B. A todos los sitios web de forma predeterminada. C. Para los sitios que podrían potencialmente dañar su ordenador o su información. D. Para los sitios web y los contenidos que se almacenan en una red corporativa o de negocios. Respuesta: B Explicación: El nivel de seguridad establecido para la zona de Internet se aplica a todos los sitios web de forma predeterminada. Respuesta: C es incorrecta. El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podrían potencialmente dañar su ordenador o su información.
Respuesta: D es incorrecta. Se aplica el nivel de seguridad establecido para la zona de intranet local para los sitios web y los contenidos que se almacenan en una red corporativa o de negocios. Respuesta: A es incorrecta. El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que usted han indicado específicamente como las que usted confía. PREGUNTA: 107 ¿Cuál de las siguientes herramientas traza todas o determinadas actividades de un usuario en un equipo? A. Administrador de tareas B. Visor de sucesos C. Network Monitor D. Keylogger
Respuesta: D Explicación: Un keylogger es una herramienta de software que rastrea todas o determinadas actividades de un usuario en un computadora. Una vez que un keylogger se instala en el ordenador de la víctima, que puede ser utilizado para registrar todas las pulsaciones de teclado en el ordenador de la víctima en un archivo de registro predefinido. Un atacante puede configurar un archivo de registro de tal manera que puede ser enviado automáticamente a una dirección de correo electrónico predefinido. Algunas de las principales características de un keylogger son los siguientes: Se puede grabar todas las pulsaciones de teclado. Puede capturar imágenes. Se puede grabar todas las conversaciones de mensajería instantánea. Se puede instalar de forma remota. Puede ser entregado a través de FTP o correo electrónico. Respuesta: A es incorrecta. Task Manager es una utilidad que se utiliza para controlar la aplicaciones, procesos y el funcionamiento general del sistema y también para ver el redes y usuarios de estadísticas. La utilidad Administrador de tareas se utiliza para ejecutar o finalizar programas o aplicaciones. Los administradores utilizan esta herramienta para identificar de forma rápida y terminar una aplicación de delincuentes.
Esta utilidad se puede ejecutar mediante la invocación de un menú de seguridad de Windows mediante el uso de la Combinación Ctrl + Alt + delkey y haciendo clic en el botón Administrador de tareas o derecha clic en la barra de tareas y luego haciendo clic en la opción Tarea Managermenu. Respuesta: B es incorrecta. Visor de sucesos es una utilidad administrativa que muestra el registro de eventos de un equipo que ejecuta Windows NT. Visor de sucesos muestra el siguiente categorías de eventos: Error: Estos eventos muestran problemas significativos, como la pérdida de datos o la pérdida de funcionalidad. Advertencia: Estos eventos no son necesariamente significativa pero indican posibles problemas. Información: Estos eventos describen el funcionamiento correcto de una aplicación, controlador o servicio. Auditoría de aciertos: Estos eventos muestran éxito auditada los intentos de acceso de seguridad. Auditoría de errores: Estos eventos muestran falló intentos de acceso de seguridad auditada. Respuesta: C es incorrecta. Monitor de red (Netmon) es un analizador de protocolos. Se usa para analizar el tráfico de red. Se instala de forma predeterminada durante la instalación de la sistema operativo. Se puede instalar mediante el uso del Asistente para componentes de Windows en el Agregar o quitar programas del Panel de control. Monitor de red se utiliza para realizar las siguientes tareas: 1.Capture enmarca directamente desde la red. 2.Display y el filtro de fotogramas capturados inmediatamente después de la captura o un tiempo más tarde. 3.Edit fotogramas capturados y transmitirlos en la red. 4.Capture enmarca desde un equipo remoto. PREGUNTA: 108 ¿Cuál de los siguientes es un mecanismo que permite la autenticación de acceso telefónico local y otra conexiones de red? A. VPN
B. NTFS C. RADIUS D. Single Sign-On
Respuesta: C Explicación: RADIUS es un mecanismo que permite la autenticación de acceso telefónico y en otra red conexiones. RADIUS es un protocolo cliente / servidor que se ejecuta en la capa de aplicación, utilizando UDP como transporte. El servidor de acceso remoto, el servidor de red privada virtual, la Conmutador de red con autenticación basada en el puerto, y el servidor de acceso a la red son todas las pasarelas que controlar el acceso a la red, y todos tienen un cliente RADIUS componente que comunica con el servidor RADIUS. El servidor RADIUS es por lo general un proceso de fondo que se ejecuta en una máquina UNIX o Windows NT. RADIUS sirve tres funciones: Para autenticar usuarios o dispositivos antes de concederles acceso a una red Autorizar los usuarios o dispositivos para determinados servicios de red Para tener en cuenta para el uso de esos servicios Respuesta: D es incorrecta. Single Sign-On es un enfoque que implica un servidor que actúa como una autoridad de certificados en línea dentro de un único sistema de inicio de sesión. Un único inicio de sesión en el servidor emitirá certificados digitales en el sistema cliente, pero nunca tiendas ellos. Los usuarios pueden ejecutar programas, etc., con el certificado temporal. Es común para encontrar esta variedad solución con certificados basados en X.509. Respuesta: B es incorrecta. NTFS es un sistema de archivos de alto rendimiento patentado para Microsoft. NTFS admite la seguridad a nivel de archivo, compresión y auditoría. También soporta grandes volúmenes y solución de almacenamiento de gran alcance, tales como RAID. La más reciente característica de NTFS es su capacidad para cifrar archivos y carpetas para proteger los datos sensibles. Respuesta: A es incorrecta. Una red privada virtual (VPN) es una forma de área amplia red (WAN) que suministra la conectividad de red durante un largo posiblemente física distancia. Una red privada virtual es una red que utiliza un público de telecomunicaciones infraestructura, tales como Internet, para proporcionar a las oficinas remotas o usuarios individuales con un acceso seguro a la red de su organización. Una red privada virtual puede ser en contraste con un sistema caro de líneas propias o arrendadas que sólo se puede utilizar por una sola organización. El objetivo de una VPN es proporcionar a la organización con el mismas capacidades, pero a un costo mucho menor. Una VPN funciona mediante el uso de la infraestructura pública compartida manteniendo la privacidad a través de procedimientos de seguridad y protocolos de túnel, tales como la capa dos Protocolo de túnel (L2TP). En efecto, los protocolos, mediante el cifrado de datos en el envío extremo y descifrarlos en el extremo receptor, envían los datos a través de un túnel que no puede ser introducida por los datos que no se cifra correctamente. Un nivel adicional de seguridad implica no sólo encriptar los datos, sino también emitir y recibir red direcciones. PREGUNTA: 109
Marcos trabaja como administrador de la red para Bluewell Inc. La compañía tiene una Red basada en Windows. Mark ha conservado sus servicios para realizar una seguridad evaluación de la red de la empresa que tiene varios servidores expuestos a Internet. Por lo tanto, puede ser vulnerable a un ataque. Marcos está utilizando un solo perímetro? Cortafuegos, pero él no sé si eso es suficiente. Él quiere examinar la situación y hacer un poco de recomendaciones fiables para que puedan proteger los datos a través de la red de la empresa. Cuál de las siguientes marcará utilizar para proporcionar una mayor seguridad? A. inspección de paquetes Tricky B. Estado de paquetes de inspección C. Inspección de paquetes sin estado D. Reacción de inspección de paquetes basado Respuesta: B Explicación: En el escenario anterior, Mark utilizará la inspección de estado de paquetes ya que este método se usa para inspeccionar los paquetes a medida que pasan a través de la conexión.
PREGUNTA: 110 ¿Cuál de las siguientes puede ser utilizado para implementar las autenticaciones de dos factores? Cada respuesta correcta representa una solución completa. Elija todo lo que corresponda. Regla de seguridad A. Firewall B. Contraseña C. tarjeta inteligente Configuración de la red D. cifrado
Respuesta: C y B Explicación: La autenticación de dos factores se define como un proceso de seguridad que se utiliza para confirmar usuario identidades mediante el uso de dos factores individuales de la siguiente manera: Algo que tienen como razón, las tarjetas inteligentes, etc. Algo que saben como contraseña. PREGUNTA: 111 Juan trabaja como administrador de la red para We-son-secure Inc. El W e-son-seguro servidor está basado en Windows Server 2003. Un día, mientras que el análisis de la red seguridad, recibe un mensaje de error que Kernel32.exe se encuentra con un problema. ¿Cuál de los siguientes pasos deben John tomar como una contramedida a esta situación? Cada respuesta correcta representa una solución completa. Elija todo lo que corresponda.
A. Se debe restaurar sus configuraciones de Windows. B. Se debe actualizar su programa antivirus. C. Se debe observar el visor de procesos (Administrador de tareas) para ver si alguna nueva proceso se está ejecutando en el equipo o no. Si cualquier nuevo proceso malicioso se está ejecutando, él debe matar a ese proceso. D. Se debe descargar los últimos parches para Windows Server 2003 desde el Microsoft sitio, para que pueda reparar el núcleo. Respuesta: B y C Explicación: En tal situación, cuando John recibe un mensaje de error que revela que Kernel32.exe está encontrando un problema, tiene que llegar a la conclusión de que su antivirus programa necesita ser actualizado, porque Kernel32.exe no es un archivo de Microsoft (Es un Archivo Kernel32.dll.). Aunque estos virus normalmente se ejecutan en modo oculto, debe examinar el proceso espectador (Administrador de tareas) para ver si un nuevo proceso se está ejecutando en el ordenador o no. Si cualquier nuevo proceso (malicioso) se ejecuta en el servidor, debe exterminar ese proceso. Respuesta: A y D son incorrectas. Desde Kernel.exe No es un archivo del núcleo real de Windows no hay necesidad de reparar o descargar cualquier parche para Windows Server 2003 desde el Microsoft sitio para reparar el núcleo. Nota: Estos mensajes de error pueden ser recibidos si el equipo está infectado con malware, como Worm_Badtrans.b, Backdoor.G_Door, Glaciar Backdoor, Win32.Badtrans.29020, etc. PREGUNTA: 112 ¿Cuál de los siguientes es una dirección física almacenada en la tarjeta de interfaz de red en su sistema o cualquier otro dispositivo que reside en la red?
Dirección IP A. B. dirección de E / S C. Dirección MAC Dirección de D. Broadcast
Respuesta: C Explicación: Dirección MAC es una dirección física almacenada en la tarjeta de interfaz de red en su sistema o cualquier otro dispositivo que reside en la red. Un control de acceso a medios (MAC) es un identificador numérico que es único para cada interfaz de red tarjeta (NIC). Las direcciones MAC son valores de 48 bits expresados como doce dígitos hexadecimales, generalmente dividido en pares separados por guiones, por ejemplo, FF-00-F8-32-13-
19. La dirección MAC consta de dos partes. Los tres primeros pares son colectivamente conocido como el identificador único punto de vista organizativo (OUI). La parte restante se conoce como el ID de dispositivo. La OUI es administrado por el IEEE. Las direcciones MAC son también denominado direcciones de hardware, las direcciones Ethernet, universalmente direcciones administradas (UAAs). Respuesta: D es incorrecta. Dirección de difusión es un tipo especial de dirección IP que se utiliza para enviar paquetes a todos los dispositivos en un mismo segmento de una red. Para transmisiones IP, dirección de broadcast es la dirección en la que la porción de host de la dirección IP se compone de o bien todos 0 o todos de de 255. Para transmisiones MAC, todas las posiciones de apuesta en la dirección están habilitados, haciendo que el ffff.ffff .ffff dirección en hexadecimal. Respuesta: A es incorrecta. Una dirección IP es un número de cuatro bytes que identifica una ordenador en una red TCP / IP. Se compone de 32 bits de información. Estos bits son dividida en cuatro secciones, cada sección contiene un byte (8 bits), también conocido como una octeto. Cada nodo de la red TCP / IP se debe asignar una dirección IP única. Ya Está dos tipos de direcciones IP, es decir, privado y público. Respuesta: B es incorrecta. Dirección de E / S es un puerto de comunicación entre un dispositivo y la CPU. La CPU necesita una dirección de memoria, conocido como entrada / salida (E / S) de direcciones, a comunicarse con cualquier dispositivo periférico. Dirección E / S es un número hexadecimal que la CPU utiliza para identificar un dispositivo. Dirección E / S permite a la CPU para enviar instrucciones a dispositivos instalados en la ranura de bus de un ordenador. Recursos como E / S direcciones IRQ y DMA son aspectos configurables de PREGUNTA: 113entre los dispositivos de un PC. Siempre que un componente, tal como una la comunicación Marcos trabaja dese la instala red para La compañía tiene tarjeta de sonidocomo o unadministrador módem interno enTechMart un PC, suInc. dirección de E / S, IRQuna y DMA Red basada en Windows. Marcos quiere implementar un método para asegurar que la canales deben estar configurados correctamente. dispositivos móviles están en un buen estado de salud de la seguridad cuando están tratando de acceso la red corporativa. ¿Cuál de los siguientes es un control o estrategia que Marcos lo hará poner en práctica para asegurar la salud de la seguridad? A. Protocolo TCP / IP B. Kerberos C. Single Sign On D. Network Access Protection
Respuesta: D Explicación: Protección de acceso a redes (NAP) es un conjunto de componentes del sistema operativo incluido con el Vista / 7 sistemas operativos Windows de Windows Server 2008 y. Se asegura que los equipos cliente de una red privada definidos administrador se reúnen requisitos para la salud del sistema. Directivas NAP definen la configuración necesaria y estado de actualización para el sistema operativo de un equipo cliente y software crítico. Para
ejemplo, un administrador puede establecer políticas que podrían ser requeridos los ordenadores tengan software antivirus con la definición de virus más reciente instalado y operativo actual actualizaciones del sistema. El uso de NAP, un administrador de red puede hacer que se cumpla con requisitos sanitarios para la conexión de equipos cliente a la red. NAP ayuda los administradores de red para reducir el riesgo causado por cliente configurado incorrectamente equipos que pudieran estar expuestas al virus y otro software malicioso. Respuesta: C es incorrecta. Se define el inicio de sesión único (SSO) como un mecanismo en el que un acción simple de autenticación y autorización de usuarios se utiliza para permitir a un usuario el acceso todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar contraseñas para varias veces. Respuesta: B es incorrecta. Kerberos se define como un método seguro utilizado para autenticar una solicitud de un servicio en una red informática. Respuesta: A es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores obligados a seguir PREGUNTA: 114 para comunicarse unos con otros a través de Internet. Mark trabaja como administrador de seguridad para TechMart Inc. La compañía tiene aa Red basada en Windows. Mark ha pasado por una auditoría de seguridad para garantizar que la sistema técnico es seguro y protegido. Mientras que esta auditoría, identificó muchas áreas que mejora necesidad. Él quiere minimizar el riesgo de posibles amenazas a la seguridad de educar a los miembros del equipo en el área de la ingeniería social, y proporcionando básica principio de seguridad de conocimiento al tiempo que destaca la estafa? confidencialidad, integridad, y Triángulo disponibilidad en la formación de los miembros de su equipo. Cuál de las siguientes formas marcará uso para educar a miembros de su equipo en la ingeniería social proceso?
A. Él llamará a un miembro del equipo mientras se comporta ser otra persona para acceder a información sensible. B. Él usará las directivas de grupo para deshabilitar el uso de unidades de disquete o unidades USB. C. Se desarrollará una conciencia social sobre las amenazas de seguridad dentro de una organización. D. Él protegerá contra un ataque distribuido de denegación de servicios. Respuesta: La Explicación: La ingeniería social se puede definir como cualquier tipo de comportamiento utilizado para inadvertidamente o ayudar deliberadamente a un atacante para obtener acceso a la contraseña de un usuario autorizado u otro información sensible. La ingeniería social es el arte de convencer a la gente y hacer ellos dan a conocer información útil, como los nombres de cuenta y contraseñas. Este información es más explotado por los hackers para obtener acceso a la computadora de un usuario o red. Este método consiste en la capacidad mental de las personas para engañar a alguien en lugar de sus habilidades técnicas. Un usuario siempre debe desconfiar de las personas que le pregunten por su nombre de cuenta, contraseña, nombre del equipo, dirección IP, número de empleado, u otro información que puede ser mal utilizada.
Respuesta: B es incorrecta. Las directivas de grupo se utilizan para desactivar el uso de disquete duros o unidades USB para garantizar la seguridad física de las computadoras de escritorio. Varios ordenadores son capaces de utilizar el mecanismo de fijación de un dispositivo de bloqueo a la escritorios, pero deshabilitar las unidades USB y disquetes pueden desactivar un conjunto más amplio de amenazas. Respuesta: D es incorrecta. Aunque destacó la estafa? confidencialidad, integridad, y Triángulo disponibilidad en la formación de los usuarios, el proceso de proporcionar la disponibilidad es relacionadas con la formación de seguridad para garantizar la protección contra un ataque distribuido de 115 denegación de PREGUNTA: Ataque Cuál de Servicios. las siguientes es la razón de asegurar adecuadamente un registro de auditoría? A. Para asegurarse de que sólo la persona autorizada puede comprobar el archivo de registro. B. Para asegurarse de que nadie puede quitarlo ya que hay no se proporciona una copia de seguridad para este registro. C. Para asegurar que los hackers potenciales se vuelve incapaz de eliminar los registros de sucesos para cubriendo sus huellas. D. Para asegurarse de que los hackers potenciales pueden ser rastreados fácilmente sin cambiar la configuración de la red. Respuesta: C Explicación: La razón de asegurar adecuadamente un registro de auditoría se utiliza para asegurar que los hackers potenciales se vuelve incapaz de eliminar los registros de sucesos para cubrir sus pistas. PREGUNTA: 116 Cuál de los siguientes se usa para describir la política de la edad máxima de la contraseña? A. Se usa para determinar la edad que el usuario tiene que crear una contraseña. B. Es un período de tiempo antes de que se necesita una contraseña para ser público. C. Es una duración de tiempo antes de que se necesita una contraseña para cambiar. D. Se determina la antigüedad de la contraseña debe ser antes de permitir que el usuario cambie ella. Respuesta: C Explicación: La política de la edad máxima de contraseña define una duración de tiempo antes de que una contraseña es necesario para ser cambiado. PREGUNTA: 117
Cuál de los siguientes se usa a menudo para uno-a-muchos comunicaciones utilizando transmitir o datagramas IP multicast?
A. UDP B. FTP C. HTTP D. SMTP
Respuesta: La Explicación: UDP se utiliza a menudo para uno-a-muchos comunicaciones, mediante difusión o multidifusión IP datagramas. User Datagram Protocol (UDP) es uno de los principales miembros de la Internet Protocol Suite, el conjunto de protocolos de red utilizados para Internet. Con UDP, aplicaciones informáticas pueden enviar mensajes, en este caso denominado datagramas, para otros hosts en una red de Protocolo Internet (IP) sin necesidad de previo comunicaciones para configurar los canales de transmisión especiales o rutas de datos. UDP es a veces llamado el Protocolo de Datagrama Universal. Respuesta: D es incorrecta. Simple Mail Transfer Protocol (SMTP) es un protocolo para el envío de mensajes de correo electrónico entre servidores. Sistemas de E-mailing utilizan este protocolo para enviar electrónicos a través de Internet. SMTP funciona en la capa de aplicación del protocolo TCP / IP o OSI modelo de referencia. El cliente SMTP normalmente inicia un Protocolo de Control de Transmisión Conexión (TCP) para el servidor SMTP en el conocido puerto designado para SMTP, número de puerto 25. Sin embargo, los clientes de correo electrónico requieren POP o IMAP para recuperar correos de servidores de correo electrónico. Respuesta: B es incorrecta. Protocolo de transferencia de archivos (FTP) es un protocolo de red estándar utilizado para copiar un archivo de un host a otro en una red basada en TCP / IP, como el Internet. FTP se basa en una arquitectura cliente-servidor y utiliza el control independiente y conexiones de datos entre el cliente y las aplicaciones de servidor, que resuelve el problema de configuraciones de host diferente finales (es decir, del sistema operativo, nombres de archivos). FTP se utiliza con autenticación de contraseña basada en el usuario o con acceso de usuarios anónimos. Respuesta: C es incorrecta. El protocolo de transferencia de hipertexto es un protocolo estándar de nivel de aplicación utilizados para solicitar y transmitir archivos, especialmente las páginas web y componentes de PREGUNTA: páginas web, 118 sobre Cuál de los siguientes se utiliza para proteger todos los archivos almacenados enNavegadores la unidad en la World Wide Web. HTTP se ejecuta en la parte superior del protocolo TCP / IP. la que web Windows está instalado? son clientes HTTP que envían solicitudes de archivos a servidores web, que a su vez manejar la solicitudes a través de un servicio HTTP. A. SocketShield B. Firewall C. Bitlocker
D. Keylogger por hardware Respuesta: C Explicación: BitLocker se utiliza para proteger todos los archivos almacenados en la unidad en la que Windows es instalado. Se encripta toda la unidad del sistema y ayuda a que los hackers accedan los archivos del sistema que dependen para descubrir las contraseñas de usuario. BitLocker también evita hackers de acceso al disco duro quitándolo de una computadora, y la instalación de en un equipo diferente. BitLocker no funciona para unidades flash USB. Respuesta: A es incorrecta. SocketShield proporciona un escudo de protección a un sistema informático contra malware, virus, spyware, y varios tipos de keyloggers. SocketShield ofrece protección en los dos niveles siguientes: 1.Blocking: En este nivel, SocketShield utiliza una lista de direcciones IP que se conocen como proveedor de hazañas. Todas las peticiones http de cualquier página en estos dominios son simplemente bloqueado. 2.Shielding: En este nivel, SocketShield bloquea todas las direcciones IP actuales y pasados que son la causa del acceso no autorizado. Respuesta: B es incorrecta. Un firewall es un sistema que ayuda a prevenir el acceso a un sistema de Internet o de la red a los usuarios autorizados. Un firewall puede ser hardware así como el software. Un servidor de seguridad se implementa en los sistemas que están conectados a la Internet y son vulnerables a los hackers, virus, gusanos y otras intrusiones dañinas. Respuesta: D es incorrecta. Keyloggers de hardware se utilizan para el registro de pulsaciones, un método para capturar y grabar las pulsaciones de teclado de los usuarios de computadoras, incluyendo sensibles contraseñas. Ellos pueden ser implementadas a través de firmware a nivel de BIOS, o, alternativamente, a través de un PREGUNTA: 119 dispositivo conectado en línea entre un teclado de computadora y un ordenador. Registran todo Marcos trabaja como administrador sistemas para TechMart Inc. La compañía tiene una actividades del teclado a su memoriadeinterna. Red basada en Windows. La compañía es la adición de un proceso abierto, de alta velocidad, inalámbrico el acceso de sus clientes y inalámbrica segura para los empleados de los 37 ramas. Él quiere comprobar los diversos problemas de seguridad para asegurarse de que el tráfico de negocios es asegurado. Él también está bajo presión para hacer que esta nueva característica una estrategia ganadora para un compañía. ¿Cuál de los siguientes es el protocolo más seguro que Mark puede poner en práctica para asegurar que el tráfico relacionado con el negocio se cifra? A. WiFi Protected Access (WPA) 2 B. Protocolo de autenticación extensible (EAP) C. Wired Equivalent Privacy (WEP) D. Servicio identificadores de conjunto Respuesta: La
Explicación: WPA2 (Wi-Fi Protected Access 2) se utiliza para proporcionar a los administradores de red con un alto nivel de seguridad de que sólo los usuarios autorizados pueden acceder a la red. Ella proporciona seguridad de nivel gubernamental mediante la implementación del Instituto Nacional de Estándares y Tecnología (NIST) de FIPS 140-2 algoritmo de cifrado AES. Opciones de seguridad inalámbricas se utilizan para disminuir el riesgo de interceptación de datos en un tercio partido en Redes Inalámbricas. Los datos pueden ser protegidos mediante el uso de cifrado tecnologías. En la conexión de red inalámbrica, se utilizan diversos métodos para aumentar la seguridad de la siguiente manera: El uso de Wired Equivalent Privacy: El objetivo es permitir que sólo los usuarios autorizados a conectarse a la red inalámbrica. Al configurar inicialmente routers y red adaptadores, los usuarios crean una clave WEP. El nivel de seguridad depende de la longitud de la clave mide en bits. Otro paso es compartir las claves WEP para los usuarios autorizados. Específicamente, es posible que los usuarios no autorizados para determinar el valor matemático de una clave WEP mediante el control de una cantidad suficiente de tráfico de red. WEP es un seguridad adicional, pero no aborda completamente todas las vulnerabilidades potenciales. El uso de Wi-Fi Protected Access: El Wi-Fi Protected protocolo de acceso se utiliza para proporcionar una mayor seguridad sobre el estándar WEP. Se considera como un reemplazo para el protocolo WEP menos asegurado. Seguridad WPA está configurado en un router inalámbrico o un punto de acceso. Utilización del servicio de identificadores de conjunto: se utilizan Servicio identificadores de conjunto para ayudar a los usuarios a encontrar y conectarse a una red inalámbrica. Cada vez que un adaptador de red inalámbrica está disponible en un equipo, Windows Vista identifica automáticamente las redes disponibles basadas en su SSID. Respuesta: B es incorrecta. Protocolo de autenticación extensible (EAP) se define como un marco de autenticación que proporciona para el transporte y el uso de material de claves yPREGUNTA: los parámetros 120que se generan por métodos EAP. EAP no es un protocolo de alambre y se sólo define los formatosesde Cuál de los siguientes unmensaje. nombre que identifica una red LAN inalámbrica 802.11 particular? A. MBSA B. IBSS C. MAC D. SSID
Respuesta: D Explicación: Service Set Identifier o SSID, es un nombre que identifica un 802.11 inalámbrica en particular LAN. Un dispositivo cliente recibe los mensajes de difusión de todos los puntos de acceso dentro gama, la publicidad de sus SSID. El dispositivo cliente puede entonces ya sea manualmente o automáticamente, según la configuración, seleccione la red y puede asociarse. La SSID puede tener hasta 32 caracteres de longitud. A medida que el SSID muestra a los usuarios, normalmente
consiste en caracteres legibles. El SSID se define como una secuencia de 1-32 octetos, cada uno de los cuales puede tomar cualquier valor. Respuesta: B es incorrecta. IBSS (Independent Service Set básico) es una red ad-hoc de dispositivos cliente que no requiere un punto de acceso de control central. En IBSS, la SSID es elegido por el dispositivo cliente que inicia la comunicación. La radiodifusión de la SSID se lleva a cabo en un orden pseudo-aleatoria por todos los dispositivos que son miembros de la red. Respuesta: C es incorrecta. Mandatory Access Control (MAC) se refiere a un tipo de acceso el control por el cual el sistema operativo limita la capacidad de un sujeto o iniciador a acceso o generalmente realizan algún tipo de operación en un objeto u objetivo. En la práctica, un sujeto es generalmente un proceso o subproceso; objetos son construcciones tales como archivos, directorios, / UDP, segmentos de memoria compartida TCP, etc. Sujetos y objetos de cada tener un conjunto de atributos de seguridad. Cada vez que un sujeto intenta acceder a un objeto, una regla de autorización impuesta por el núcleo del sistema operativo examina estos seguridad atributos y decide si el acceso puede tener lugar. Cualquier operación por cualquier sujeto en cualquier objeto se pondrá a prueba contra el conjunto de reglas de autorización para determinar si se permite la operación. Respuesta: A es incorrecta. Microsoft Baseline Security Analyzer (MBSA) es un software herramienta de Microsoft para determinar el estado de seguridad mediante la evaluación de las actualizaciones de seguridad que faltan y la configuración de seguridad menos seguras dentro de Microsoft Windows, los componentes de Windows como Internet Explorer, el servidor web IIS y productos Microsoft SQL Server, y Microsoft Office ajustes macro. Microsoft Baseline Security Analyzer (MBSA) incluye una interfaz de línea de comandos y gráfica que puede realizar local o remoto exploraciones de los sistemas Windows. PREGUNTA: 121 ¿Cuál de los siguientes protocolos transmite credenciales de usuario en texto plano? A. CHAP B. MS-CHAP v2 C. PAP D. MS-CHAP
Respuesta: C Explicación: Password Authentication Protocol (PAP) es la autenticación menos sofisticado protocolo, utiliza sobre todo cuando un cliente llama a un servidor que ejecuta un sistema operativo distinto que Windows. PAP tiene una serie de vulnerabilidades de seguridad porque transmite usuario credenciales como texto plano. Respuesta: A es incorrecta. Desafío Handshake Authentication Protocol (CHAP) es un protocolo de autenticación que utiliza una f orma segura de autenticación cifrada. El uso de CHAP, las conexiones de red de acceso telefónico son capaces de conectarse de forma segura a casi todos Servidores PPP.
Respuesta: B es incorrecta. Protocolo Microsoft autenticación por desafío mutuo versión 2 (MS-CHAP v2) es la nueva versión de MS-CHAP. MS-CHAP v2 proporciona el más alto nivel de seguridad y cifrado para la conexión de acceso telefónico en el entorno compuesto por Windows NT y Windows 2000 / XP clientes dial-up. Proporciona autenticación mutua, los datos iniciales más fuertes claves de cifrado y claves de cifrado diferentes para enviar y recibir datos. Respuesta: D es incorrecta. Microsoft creó el desafío mutuo de Microsoft Protocolo de autenticación (MS-CHAP) para autenticar las estaciones de trabajo remotas de Windows. Está diseñado especialmente para Windows 95, Windows 98, W indows NT y Windows 2.000 productos de red. Este protocolo proporciona cifrado de datos, junto con cifrado de la contraseña.
PREGUNTA: 122 ¿Cuál de los siguientes es un protocolo de red que proporciona centralizado Autenticación, autorización y gestión de contabilidad para las computadoras se conecten y el uso de un servicio de red?
A. PEAP B. RADIUS C. Kerberos D. MS-CHAP v2
Respuesta: B Explicación: Dial de autenticación remota de usuario Service (RADIUS) es una red protocolo que proporciona centralizado de autenticación, autorización y contabilidad (AAA) para la gestión de equipos para conectar y utilizar un servicio de red. A causa de el amplio apoyo y la naturaleza ubicua del protocolo RADIUS, que se utiliza a menudo por los ISPs y las empresas para gestionar el acceso a Internet o redes internas, redes inalámbricas y servicios de correo electrónico integradas. Estas redes pueden incorporar módems DSL, puntos de acceso, VPNs, puertos de red, servidores web, etc. RADIUS es un protocolo cliente / servidor que se ejecuta en la capa de aplicación, utilizando UDP como transporte. El servidor de acceso remoto, el servidor de red privada virtual, la Conmutador de red con autenticación basada en el puerto, y el servidor de acceso de red, son todas las pasarelas que controlar el acceso a la red, y todos tienen un cliente RADIUS componente que comunica con el servidor RADIUS. El servidor RADIUS es por lo general un proceso de fondo que se ejecuta en una máquina UNIX o Windows NT. RADIUS sirve tres funciones: Para autenticar usuarios o dispositivos antes de concederles acceso a una red Autorizar los usuarios o dispositivos para determinados servicios de red Para tener en cuenta para el uso de esos servicios Respuesta: D es incorrecta. Protocolo Microsoft autenticación por desafío mutuo versión 2 (MS-CHAP v2) es la nueva versión de MS-CHAP.
MS-CHAP v2 ofrece el más alto nivel de seguridad y cifrado para dial-up conexión en el entorno compuesto de Windows NT y Windows 2000 / XP clientes dial-up. Proporciona autenticación mutua, los datos iniciales más fuertes claves de cifrado y claves de cifrado diferentes para enviar y recibir datos. Respuesta: A es incorrecta. PEAP (Protected Extensible Authentication Protocol) es un método para transmitir con seguridad la autenticación información a través de redes cableadas o inalámbricas. Fue desarrollado conjuntamente por Cisco Systems, Microsoft y RSA Security. PEAP no es una protocolo de cifrado; Al igual que con otros protocolos de EAP, sólo se autentica un cliente en una red. PEAP utiliza certificados de clave pública del servidor para autenticar el servidor. Se crea una cifrada SSL / TLS (Secure Sockets Layer / Transporte seguridad de la capa) túnel entre el cliente y el servidor de autenticación. En la mayoría configuraciones, las claves para este cifrado se transportan utilizando la clave pública del servidor. El cambio resultante de la información de autenticación el interior del túnel para autenticar el cliente es entonces codificadas y las credenciales de usuario son, pues, a salvo y seguro. Respuesta: C es incorrecta. Kerberos es una autenticación de red informática protocolo que permite a las personas comunicarse a través de un nored segura para probar su identidad el uno al otro de una manera segura. Kerberos se basa en la criptografía de clave simétrica y requiere una tercero de confianza. Kerberos utiliza como base el protocolo de Needham-Schroeder. Ella hace uso de una tercera parte de confianza, denominado una clave centro de distribución (KDC), que consta de dos partes separadas lógicamente: Servidor de autenticación (AS) Concesión Ticket Server (TGS) Kerberos funciona sobre la base de entradas, que sirven para demostrar la identidad de los usuarios. La KDC mantiene una base de datos de claves secretas; cada entidad en la red, si un cliente o un servidor, comparte una clave secreta conocida solamente a sí mismo y al KDC. El conocimiento de esta tecla sirve para probar la identidad de una entidad. Para la comunicación entre las dos entidades, el KDC genera una clave de sesión, que se puede utilizar para asegurar su interacciones.
PREGUNTA: 123 Cuál de los siguientes es el método que se puede utilizar para identificar el software en Internet Las políticas de restricción de software?
A. regla Restricción Regla B. Identificación C. regla Internet Regla D. Zona
Respuesta: D Explicación: Regla de zona es el método que se puede utilizar para identificar de software de Internet en Software Directivas de restricción. Respuesta: C, B y A son incorrectos. Estos son respuesta válida:. PREGUNTA: 124 ¿Cuál de los siguientes es un método para capturar y grabar los usuarios de computadoras " pulsaciones de teclado incluyendo contraseñas sensibles?
A. Utilizando keyloggers de hardware B. Uso de Alchemy Remote Executor C. Usando SocketShield D. El uso de software anti-virus
Respuesta: La Explicación: Keyloggers de hardware se utilizan para el registro de pulsaciones, un método de captura y grabar las pulsaciones de teclado de los usuarios de computadoras, incluyendo contraseñas sensibles. Pueden ser implementado a través de firmware a nivel de BIOS, o, alternativamente, a través de un dispositivo conectado en línea entre un teclado de computadora y un ordenador. Ellos registran todas las actividades del teclado a su memoria interna. Respuesta: D es incorrecta. El software anti-virus se usa para prevenir, detectar y eliminar el malware, incluyendo virus, gusanos, y caballos de Troya. Estos programas también pueden prevenir y eliminar adware, spyware, y otras formas de malware. El software anti-virus es una clase de programa que busca en el disco duro, unidad de disquete, y pen drive para cualquier tipo de virus conocidos o potenciales. El mercado de este tipo de programa se ha ampliado debido al crecimiento de Internet y la creciente utilización de Internet por parte las empresas preocupadas por la protección de sus activos informáticos. Popular Anti-Virus paquetes son como sigue: Bit Defender Anti-Virus McAfee Virus Scan Kaspersky Anti-Virus F-Secure Anti-Virus Symantec Norton Antivirus Panda Titanium Antivirus Avira Antivirus Avast Antivirus Trend Micro Anti-Virus Grisoft AVG Anti-Virus ESET Nod32 Anti-Virus Webroot Antivirus Quick Heal Antivirus eTrust EZ Antivirus ZoneAlarm Anti-Virus Respuesta: B es incorrecta. Alchemy Remote Executor es una herramienta de gestión del sistema que Permite a los administradores de red para ejecutar programas en equipos remotos de la red sin salir de su lugar de trabajo. Desde el punto de vista del hacker, puede ser útil para instalar keyloggers, spyware, troyanos, rootkits de Windows y tal. Una necesaria condición para utilizar el Ejecutor remoto Alquimia es que el usuario / atacante debe tener las contraseñas administrativas de los equipos remotos en los que el malware es ser instalado.
Respuesta: C es incorrecta. SocketShield proporciona un escudo de protección a un ordenador sistema contra malware, virus, spyware, y varios tipos de keyloggers. SocketShield proporciona protección en los dos niveles siguientes: 1.Blocking: En este nivel, SocketShield utiliza una lista de direcciones IP que se conocen como proveedor de hazañas. Todas las peticiones http de cualquier página en estos dominios son simplemente bloqueado. 2.Shielding: En este nivel, SocketShield bloquea todas las direcciones IP actuales y pasados que son la causa del acceso no autorizado. PREGUNTA: 125 ¿Cuál de los siguientes sistemas operativos tienen Agente de Salud de seguridad de Windows (SHA) en equipos e informar sobre su estado al Validador de Seguridad (SHV)? Cada respuesta correcta representa una solución completa. Elija tres. R. Windows 2000 Professional B. Windows Vista Business C. Windows XP Service Pack 3 D. Windows 7 Professional
Respuesta: B, D, y C y correcta. Explicación: Los siguientes sistemas operativos tienen Agente Salud Seguridad (SHA) en las computadoras e informar sobre su estado al Validador de Seguridad (SHV): Windows Vista Business de Windows 7 Professional de Windows XP Service Pack 3
PREGUNTA: 126 Marcos trabaja como administrador de la red para TechMart Inc. La compañía tiene una Red basada en Windows. Marcos quiere implementar medidas más fuertes de autenticación para los clientes, así como eliminar el personal de TI de iniciar la sesión con privilegios elevados. Mark tiene varias opciones, pero es necesario para mantener los procesos fácil para el personal de servicio de asistencia. ¿Cuál de los siguientes es un servicio puede el personal utiliza como una alternativa de iniciar sesión con privilegios Elevate? A. Inicio de sesión secundario run-as Registro B. Seguridad C. firewall de hardware Configuración de la red D. cifrado
Respuesta: La Explicación:
Inicio de sesión secundario (Ejecutar como) se define como un programas de arranque y herramientas en locales contexto administrativo. De Windows inicio de sesión secundario se utiliza para permitir que los administradores iniciar sesión con una cuenta no administrativa y poder llevar a cabo los diversos tareas administrativas sin cerrar la sesión mediante el uso de programas administrativos confianza en contextos administrativos. Respuesta: B es incorrecta. El registro de seguridad se genera por un firewall u otra garantía dispositivo. Se utiliza para definir la lista de eventos que podrían afectar a la seguridad de los datos o infraestructura, como los intentos de acceso o comandos, y los nombres de los usuarios participar en este proceso ilegal. Respuesta: C es incorrecta. Firewall de hardware se define como la parte importante de la sistema y la red puesta a punto en una conexión de banda ancha. Puede ser eficaz con pequeña o ninguna configuración, y se utiliza para proteger a todas las máquinas de una red local. La cortafuegos de hardware tendrán al menos cuatro puertos de red para conectarse a otro computadoras. Este tipo de cortafuegos utiliza filtrado de paquetes para comprobar la cabecera de una paquete con el fin de comprobar su origen y destino. La información obtenida en este manera se compara con un conjunto de reglas predefinidas o creadas por el usuario y entonces el paquete es transmitido o se ha caído. PREGUNTA: 127 ¿Cuál de los siguientes son los usos de Network Access Protection (NAP)? Cada respuesta correcta representa una solución completa. Elija todo lo que corresponda.
A. Se utiliza para proteger contra el virus. B. Se utiliza para verificar la integridad completa de cada dispositivo. C. Se permite a un usuario acceder a todos los equipos y sistemas en los que ya ha recibido un acceso permiso, sin introducir contraseñas para varias veces D. Se usa para autenticar una solicitud de un servicio en una red de ordenadores. Respuesta: B y A Explicación: Protección de acceso a redes (NAP) es un conjunto de componentes del sistema operativo incluido con el Vista / 7 sistemas operativos Windows de Windows Server 2008 y. Se asegura que los equipos cliente de una red privada definidos administrador se reúnen requisitos para la salud del sistema. Directivas NAP definen la configuración necesaria y estado de actualización para el sistema operativo de un equipo cliente y software crítico. Para ejemplo, un administrador puede establecer políticas que podrían ser requeridos los ordenadores tengan software antivirus con la definición de virus más reciente instalado y operativo actual actualizaciones del sistema. El uso de NAP, un administrador de red puede hacer que se cumpla con requisitos sanitarios para la conexión de equipos cliente a la red. NAP ayuda los administradores de red para reducir el riesgo causado por cliente configurado incorrectamente equipos que pudieran estar expuestas al virus y otro software malicioso. Se utiliza para verificar la integridad completa del dispositivo mediante el ensayo que tiene la más actual actualizaciones de software o modificaciones de la configuración debido a que los sistemas que no son capaces para recibir las actualizaciones pueden ser tan problemático como parece que están infectados por el malware.
Respuesta: C es incorrecta. Se define el inicio de sesión único (SSO) como un mecanismo en el que un acción simple de autenticación y autorización de usuarios se utiliza para permitir a un usuario el acceso todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar contraseñas para varias veces. Respuesta: D es incorrecta. Kerberos se define como un método seguro utilizado para autenticar una solicitud de un servicio en una red i nformática. PREGUNTA: 128 ¿Cuál de los siguientes servicios brinda IPSec para proteger los datos? C ada correcta respuesta representa una solución completa. Elija dos.
Autenticación A. Red B. Encriptación Autenticación C. Datos D. Compresión
Respuesta: C y B Explicación: IPSec es un estándar interoperable desarrollado por Internet Engineering Task Force para asegurar los datos enviados entre dos computadoras en una red IP. Protege los datos por proporcionando los dos servicios siguientes: Datos de autenticación: IPSec se puede configurar para asegurarse de que cada paquete IP recibido de una parte de confianza se origina exactamente de ese partido. Puede ser configurado para asegurar que los datos no se altera en el medio (desde el origen al destino). También puede ser configurado para asegurar que ningún paquete se duplica en el tránsito. Encriptación: IPSec se utiliza para cifrar los datos de modo que no se puede leer si capturado en la transmisión. Respuesta: D y A son incorrectos. Estos servicios no son proporcionados por IPSec.
PREGUNTA: 129 ¿Cuál de las siguientes funciones son realizadas por un fi rewall? Cada respuesta correcta representa una solución completa. Elija todo lo que corresponda.
A. Bloquea tráfico no deseado. B. Se esconde equipos vulnerables que están expuestos a Internet. C. Mejora la seguridad a través de varios métodos, incluyendo el filtrado de paquetes, circuitos filtrado de nivel, y el filtrado de aplicaciones. D. Se registra el tráfico hacia y desde la red privada.
Respuesta: A, B, D, y C
Explicación: Un cortafuegos es una combinación de software y hardware que evita que los paquetes de datos desde entrando o saliendo de una red o un ordenador especificado. Se utiliza para separar una red interna de Internet. Se analiza todo el tráfico entre una red y Internet, y proporciona control de acceso centralizado sobre cómo los usuarios deben utilizar el red. Un firewall también puede realizar las siguientes funciones: Bloquear el tráfico no deseado. Dirigir el tráfico entrante a los equipos internos más dignos de confianza. Ocultar vulnerables equipos que están expuestos a Internet. Entrar tráfico hacia y desde la red privada. Ocultar información, como nombres de equipo, topología de la red, los tipos de dispositivos de red, e ID de usuario internas de los usuarios externos. PREGUNTA: 130 Mark trabaja como administrador de seguridad para TechMart Inc. La compañía tiene aa Red basada en Windows. Mark ha pasado por una auditoría de seguridad para garantizar que la sistema técnico es seguro y protegido. Mientras que esta auditoría, identificó muchas áreas que mejora necesidad. Él quiere minimizar el riesgo de posibles amenazas a la seguridad de educar a los miembros del equipo en el área de la ingeniería social, y proporcionando básica principio de seguridad de conocimiento al tiempo que destaca la estafa? confidencialidad, integridad, y Triángulo disponibilidad en la formación de los miembros de su equipo. ¿En cuál de los siguientes maneras, la formación en seguridad está relacionado con proporcionar disponibilidad? A. Proporcionar protección contra un ataque distribuido de denegación de servicios. B. El desarrollo de una conciencia social sobre las amenazas de seguridad dentro de una organización. C. Llamar a un miembro del equipo mientras se comporta ser otra persona para acceder a información sensible. D. Uso de directivas de grupo para deshabilitar el uso de unidades de disquete o unidades USB. Respuesta: La Explicación: Aunque destacó la Con? Confidencialidad, integridad y disponibilidad de triángulo en la formación de los usuarios, el proceso de proporcionar disponibilidad está relacionada con la formación de seguridad para garantizar la protección contra un ataque distribuido de denegación de servicios. PREGUNTA: 131 ¿Cuál de las siguientes son indicios de un ataque de virus en un ordenador? Cada respuesta correcta representa una solución completa. Elija tres.
A. Aunque el equipo tiene suficiente memoria, un mensaje de error fuera de la memoria es visualizado.
B. Las aplicaciones instaladas en el sistema funcione correctamente la computadora. C. Un programa antivirus no es capaz de ejecutar. D. El equipo funciona más lento de lo habitual y deja de responder. Respuesta: C, A, y D Explicación: Un virus es un programa que puede hacer las mismas cosas que otros programas. El único de los grandes diferencia es que se adjunta a otros programas. Se ejecuta cuando el secreto programa de acogida se ejecuta. Un virus informático puede corromper o borrar datos en una computadora. Incluso se puede eliminar todo el contenido de un disco duro y se puede mover a otro equipo a través de cualquier medios como pen drives, discos flexibles, archivos adjuntos de correo electrónico, etc. Algunos indicios de un ataque de virus son los siguientes: El equipo funciona más lento de lo habitual y deja de responder. Las aplicaciones instaladas en el sistema informático no funcionan correctamente y el equipo se reinicia por sí solo. No se puede acceder a las unidades de disco. Un programa de antivirus no es capaz de correr, y se muestran los mensajes de error inusuales. Una anexo se abre con doble extensión, como .jpg, .vbs, .gif o .exe. Aunque el equipo tiene suficiente memoria, un mensaje de error fuera de la memoria es visualizado. Administrador de tareas o del símbolo del sistema no se puede iniciar. El virus informático puede formatear el disco y cambiar la configuración del archivo. PREGUNTA: 132 Usted trabaja como administrador de Exchange para UniCom Inc. La compañía tiene una Red basada en Directory de Windows 2003 Active. La red contiene Canje Servidor de organización de 2007. Ha implementado un servidor DNS en su programa de mensajería organización. El servidor DNS que aloja los datos de la zona DNS para el servidor de Exchange no es capaz de procesar las actualizaciones DNS dinámicas. Usted decide solucionar DNS. ¿Cuál de las siguientes utilidades va a utilizar para identificar anomalías de registros en la zona DNS objetivo? A. Nslookup.exe B. IPCONFIG C. DNSCMD.exe D. DNSLint
Respuesta: D Explicación: DNSLint es una utilidad usada para identificar anomalías de los registros en la zona DNS de destino. Los ejemplos de algunos de los artículos ensayados son los siguientes: Búsqueda 1.Recursive de zona DNS de Internet 2.Configuración del registro SOA
3.MX registra presente y resolución a prueba Problemas de replicación 4.Active Directorio Respuesta: C es incorrecta. DNSCMD.exe es una herramienta de línea de comandos que realiza la misma tarea que el Dnsmgmt.msc MMC realiza. Respuesta: A es incorrecta. Nslookup.exe es una utilidad de solución de problemas se utiliza para identificar nombrar a problemas de resolución para todos los tipos de registro creadas dentro de una zona DNS. Respuesta: B es incorrecta. IPCONFIG es una utilidad de línea de comandos que muestra el TCP actual / configuración IP, como la dirección IP, máscara de subred, puerta de enlace predeterminada, etc., de un equipo en red. Refresca Dynamic Host Configuration Protocol (DHCP) y el Sistema de Nombres de Dominio (DNS). Los usuarios pueden ejecutar IPCONFIG desde el símbolo del sistema cada vez que necesitan conocer el estado de TCP / IP de un equipo de configuración. PREGUNTA: 133 ¿En cuál de los siguientes es el nivel de seguridad establecido para la zona de intranet local aplicado?
A. Para los sitios que podrían potencialmente dañar su ordenador o su información. B. Para los sitios web y los contenidos que se almacenan en una, o una red de negocios corporativos. C. Para los sitios que has expresado específicamente como las que usted confía. D. Para todos los sitios web de forma predeterminada. Respuesta: B Explicación: El nivel de seguridad establecido para la zona de intranet local se aplica a los sitios web y contenido que se almacena en una, o una red de negocios corporativos. Respuesta: D es incorrecta. El nivel de seguridad establecido para una zona de Internet se aplica a todos los sitios web de forma predeterminada. Respuesta: A es incorrecta. El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podrían potencialmente dañar su ordenador o su información. Respuesta: C es incorrecta. El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que haya indicado específicamente como las que usted confía. PREGUNTA: 134 ¿Cuál de las siguientes es la capa en la que el cifrado y descifrado de datos se lleva colocar?
A. Presentación capa B. Sesión capa C. Capa física D. Capa de enlace de datos
Respuesta: La Explicación: La capa de presentación es la capa en la que el cifrado y descifrado de los datos se lleva lugar. Respuesta: B es incorrecta. La capa de sesión es responsable de la sincronización de datos entre las aplicaciones en el dispositivo emisor y el dispositivo de recepción. Respuesta: C es incorrecta. La capa física es la capa más baja del modelo OSI. La capa física es responsable de los envases y de los datos que transmite a través de medios físicos. Esta capa controla la forma en la que se envían y reciben datos a través de una física medio. Respuesta: D es incorrecta. La capa de enlace de datos es responsable de errores libre transferencia de tramas de datos. PREGUNTA: 135 ¿Cuál de las siguientes claves raíz almacena información sobre las aplicaciones registradas? A. HKEY_USERS B. HKEY_CLASSES_ROOT C. HKEY_CURRENT_CONFIG D. HKEY_CURRENT_USER
Respuesta: B Explicación: Almacena la información clave de root HKEY_CLASSES_ROOT acerca registrado aplicaciones tales como datos de asociación de archivo que indica que el programa por defecto abre los archivos con una cierta extensión. Respuesta: D es incorrecta. Los HKEY_CURRENT_USER almacena claves raíz ajustes que son específicos para el usuario que ha iniciado sesión en. Cuando un usuario cierra la sesión, la HKEYCORRIENTE DE USUARIO se guarda en HKEY USUARIOS. Respuesta: A es incorrecta. La clave raíz HKEY_USERS contiene subclaves correspondiente a las claves HKEY_CURRENT_USER para cada perfil de usuario de forma activa cargado en la máquina. Respuesta: C es incorrecta. La clave raíz HKEY_CURRENT_CONFIG contiene información recopilada en tiempo de ejecución. PREGUNTA: 136 ¿Cuál de las siguientes es una organización que define los estándares para el anti-virus software?
A. ICSA B. IETF C. IIS D. IEEE
Respuesta: La Explicación: Asociación Internacional de Seguridad Informática (ICSA) es una organización independiente que define los estándares para el software anti-virus y comparte la información crítica de seguridad con los fabricantes de productos de seguridad, desarrolladores, expertos en seguridad, y las corporaciones. Respuesta: D es incorrecta. Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es un organización de ingenieros y de electrónica de profesionales que desarrollan estándares para hardware y software. Respuesta: B es incorrecta. Internet Engineering Task Force (IETF) es un abierto comunidad internacional de diseñadores de red, operadores, proveedores e investigadores de que se trate con la evolución de la arquitectura de Internet y la coordinación de la operación y gestión de Internet. Funciona hacia la introducción de procedimientos de las nuevas tecnologías en Internet. IETF especificaciones son liberados en solicitudes de comentarios (RFC). Respuesta: C es incorrecta. Internet Information Service (IIS) es un servicio de software que viene con Windows NT sistemas operativos Windows Server 2000 Server y. Ella apoya sitio Web de creación, configuración y administración.
PREGUNTA: 137 Marcos trabaja como administrador de sistemas para TechMart Inc. La compañía tiene una Red basada en Windows. La compañía es la adición de un proceso abierto, de alta velocidad, inalámbrico el acceso de sus clientes y inalámbrica segura para los empleados de los 37 ramas. Él quiere comprobar los diversos problemas de seguridad para asegurarse de que el tráfico de negocios es asegurado. Él también está bajo presión para hacer que esta nueva característica una estrategia ganadora para un compañía. ¿En cuál de las siguientes maneras puede marcar agregar otro nivel de seguridad después la implantación de técnicas de cifrado para el tráfico inalámbrico negocio? Cada correcta respuesta representa una solución completa. Elija todo lo que corresponda. A. Ocultar el Service Set Identifier (SSID) B. Configurar la red para utilizar el Protocolo de autenticación sólo Extensible (EAP) C. Implementar punto de aislamiento de acceso y Filtrado D. Use MAC
Respuesta: C y A Explicación:
Marcos puede agregar otro nivel de seguridad después de la implantación de técnicas de cifrado para el negocio del tráfico inalámbrico mediante la implementación del aislamiento punto de acceso y ocultar la Service Set Identifier (SSID). Es una medida de seguridad simple que se puede utilizar. PREGUNTA: 138 Marcos trabaja como administrador de la red fot Pozo Azul Inc. La compañía tiene una Red basada en Windows. Marcos se enfrenta a una serie de problemas con el correo spam y identificar el robo a través de estafas de phishing. Él quiere implementar los distintos seguridad medidas y para proporcionar algún tipo de educación, ya que se relaciona con las mejores prácticas durante el uso de correo electrónico. ¿Cuál de los siguientes factores pueden hacer Marcos después de activar DNS inversa búsquedas para reducir al mínimo la cantidad de correo no deseado? A. Permiso de Control de cuentas de usuario B. Añadir Sender Policy Framework C. Uso de sólo lectura del controlador de dominio D. de Windows Server Update Services Respuesta: B Explicación: Para reducir al mínimo la cantidad de spam que está golpeando el servidor Microsoft Exchange, es necesario para habilitar la búsqueda DNS inversa en el servidor virtual SMTP. Obliga a un sistema cotejar el nombre de dominio con un registro PTR (dirección IP asociada a la nombre de dominio) y si la dirección IP no se corresponde con el registro asociado a ese nombre de dominio, no será entregado. SPF se utiliza para permitir que el administrador configurar el servidor para establecer quién es aceptable para enviar correo electrónico desde su dominio. Respuesta: D es incorrecta. Windows Server Update Services (WSUS) es una addel componente de Windows Server 2008. Proporciona funcionalidad para un servidor para ejecutar como un servidor de Windows Update en un entorno de red de Windows. Los administradores pueden configurar un servidor WSUS como el único servidor para descargar actualizaciones desde Windows sitio, y configurar otros equipos de la red para utilizar el servidor como fuente de archivos de actualización. Esto le ahorrará una gran cantidad de ancho de banda, ya que cada equipo no va a descargar actualiza individualmente. WSUS 3.0 SP1 es la única versión de WSUS que puede ser instalado en Windows Server 2008. Las versiones anteriores de WSUS no se pueden instalar en un servidor con Windows Server 2008. Respuesta: A es incorrecta. Control de cuentas de usuario (UAC) es una tecnología y seguridad infraestructura introdujo con Microsoft Windows Vista y Windows Server 2008 sistemas operativos, con una versión más relajada también presente en Windows 7 y Windows Server 2008 R2. Su objetivo es mejorar la seguridad de Microsoft Windows limitando software de aplicación para privilegios de usuario estándar hasta que un administrador autoriza un aumento o elevación. Respuesta: C es incorrecta. Sólo lectura de controlador de dominio (RODC) es un controlador de dominio que aloja la partición de sólo lectura de l a base de datos de Active Directory. RODC era desarrollado por Microsoft típicamente para ser desplegados en un entorno de oficina. RODC es una buena opción para mejorar la seguridad, colocándolo en un lugar donde físico
la seguridad es deficiente. RODC también se puede colocar en lugares que tienen relativamente pocos usuarios y un ancho de banda de red pobres al sitio principal. Como sólo la partición de sólo lectura de la Base de datos de Active Directory está alojado en RODC, se requiere un poco de conocimiento local de TI para mantenerla. PREGUNTA: 139 Marcos trabaja como administrador de la red para TechMart Inc. La compañía tiene una Red basada en Windows Él se ha asignado un proyecto para cuidar la delicada datos que pueden ser hackeado si alguno de los ordenadores portátiles estaría fuera de lugar. Mark es necesaria para garantizar la estafa? confidencialidad de los datos en las estaciones móviles, todos los cuales son Windows 7 Enterprise. Cuál de las siguientes marcará uso de lograr la tarea? A. BitLocker B. Sistema de archivo confidencial C. Kerberos D. Sistema de cifrado de archivos (EFS)
Respuesta: La Explicación: Cifrado de unidad BitLocker es una tecnología de sistema operativo que puede ser usado para cifrar todo el disco duro. No se puede utilizar para cifrar sólo una base de datos. Es capaz de cifrar todo el disco duro, pero no archivos individuales. Respuesta: C es incorrecta. Kerberos se define como un método seguro utilizado para autenticar una solicitud de un servicio en una red informática. Respuesta: D es incorrecta. Sistema de cifrado de archivos (EFS) se define como una función de De Windows que permite a un usuario para almacenar información en el disco duro en un encriptado formato que se obtiene mediante el cifrado. El cifrado es el proceso de codificación de datos para prevenir el acceso no autorizado durante la transmisión. Respuesta: B es incorrecta. Esta es una respuesta válida:.
PREGUNTA: 140 ¿Cuál de los siguientes es el protocolo más seguro entre Punto a Punto de túnel Protocol (PPTP) y Layer 2 Tunneling Protocol (L2TP)?
A. PPTP y L2TP, ambos definen el mismo estándar de seguridad. B. PPTP es más seguro que L2TP. C. PPTP y L2TP, dos de ellos se utilizan para proporcionar la conexión de base de datos. D. L2TP es más seguro que el PPTP. Respuesta: D
Explicación: L2TP es más seguro que PPTP porque PTP utiliza MPPE para la seguridad que es menos asegurar que L2TP que utiliza IPsec como un método de cifrado para la seguridad.
PREGUNTA: 141 ¿Cuál de los siguientes es un servicio se puede activar para asegurar que los servidores son capaces para recibir todas las actualizaciones de software esenciales? A. Windows Software Update Services B. Sólo lectura controlador de dominio (RODC) C. Microsoft Baseline Security Analyzer D. actualización dinámica de DNS
Respuesta: La Explicación: Windows Server Update Services (WSUS) es un add-on componente de Windows Server 2008. Proporciona funcionalidad a un servidor para funcionar como un servidor de Windows Update en un entorno de red de Windows. Los administradores pueden configurar un servidor WSUS como el único servidor para descargar actualizaciones desde Windows sitio, y configurar otro equipos de la red para utilizar el servidor como la fuente de los archivos de actualización. Esta voluntad ahorrar mucho ancho de banda, ya que cada equipo no va a descargar actualizaciones de forma individual. WSUS 3.0 SP1 es la única versión de WSUS que se puede instalar en Windows Server 2008. Las versiones anteriores de WSUS no se pueden instalar en un servidor que ejecuta en Windows Server 2008. Respuesta: B es incorrecta. Sólo lectura de controlador de dominio (RODC) es un controlador de dominio que aloja la partición de sólo lectura de la base de datos de Active Directory. RODC era desarrollado por Microsoft típicamente para ser desplegados en un entorno de oficina. RODC es una buena opción para mejorar la seguridad, colocándolo en un lugar donde físico la seguridad es deficiente. RODC también se puede colocar en lugares que tienen relativamente pocos usuarios y un ancho de banda de red pobres al sitio principal. Como sólo la partición de sólo lectura de la Base de datos de Active Directory está alojado en RODC, se requiere un poco de conocimiento local de TI para mantenerla. Respuesta: D es incorrecta. Actualización dinámica de DNS se utiliza para activar los equipos cliente DNS para registrar y actualizar dinámicamente sus registros de recursos con un servidor DNS cada vez que se ha llevado a cabo ninguna modificación o cambio. Se utiliza para actualizar la Los equipos cliente DNS con los cambios que reflejan. Respuesta: C es incorrecta. Microsoft Baseline Security Analyzer (MBSA) es un software herramienta de Microsoft para determinar el estado de seguridad mediante la evaluación de las actualizaciones de seguridad que faltan y la configuración de seguridad menos seguras dentro de Microsoft Windows, los componentes de Windows como Internet Explorer, el servidor web IIS y productos Microsoft SQL Server, y Microsoft Office ajustes macro. Microsoft Baseline Security Analyzer (MBSA) incluye una interfaz de línea de comandos y gráfica que puede realizar local o remoto exploraciones de los sistemas Windows.
PREGUNTA: 142 Marcos trabaja como administrador de la red para Bluewell Inc. La compañía tiene una Red basada en Windows. Mark ha conservado sus servicios para realizar una seguridad evaluación de la red de la empresa que tiene varios servidores expuestos a Internet. Por lo tanto, puede ser vulnerable a un ataque. Marcos está utilizando un solo perímetro? Cortafuegos, pero él no sé si eso es suficiente. Él quiere examinar la situación y hacer un poco de recomendaciones fiables para que puedan proteger los datos a través de la red de la empresa. Cuál de las siguientes marcará uso de inspeccionar la información de red sobre la base de direcciones de origen y de destino?
Inspección de paquetes sin estado A. B. inspección de paquetes Tricky Inspección de paquetes C. Stateful D. Reacción de inspección de paquetes basado Respuesta: La Explicación: Inspección sin estado se utiliza para agregar flexibilidad y escalabilidad para configuración de red. Se utiliza para inspeccionar la información de red sobre la base de origen y destino dirección. En este método inspecxtion, los paquetes son inspeccionados hasta la capa 3 de la OSI modelo que es la capa de red. Es capaz de inspeccionar origen y destino IP direcciones, y la fuente de protocolo y los puertos de destino. Respuesta: D y B son incorrectas. Estos son respuesta válida:. Respuesta: C es incorrecta. Firewall de inspección de paquetes es un tipo de hardware Firewall utiliza para rastrear información sobre las aplicaciones que envían los paquetes, contenidos del paquete y el estado de la conexión. Este proceso permite que el servidor de seguridad para hacer decisiones sobre los paquetes basados en contexto y administrador definen reglas. PREGUNTA: 143 Marcos trabajar como administrador del sistema para TechMart Inc. La compañía tiene una Red basada en Windows. Marcos quiere permitir que los agentes de viajes remotos puedan acceder a la red corporativa para que ellos son libres de consultar el correo electrónico y después citas que se reservan para el día en particular. Mark ha decidido permitir la agencias de viajes para usar sus computadoras personales, sino que está obligado a asegurarse de que el la información no se vea comprometida por cualquier persona debido a que la seguridad del cliente información se encuentra en la principal prioridad para él. Mark está preocupado por los atacantes probables será capaz de penetrar en la VPN. Cuál de las siguientes marcará uso para atraer la atacantes para comprender sus métodos? A. CIA Triángulo Superficie B. Ataque
C. Honeypot Ingeniería D. Social
Respuesta: C Explicación: En el escenario anterior, para atraer a los atacantes por subestimar su estrategia, Mark puede crear un honeypot fuera de la red perimetral que es un programa errónea de que puede tratar de ser como una VPN o servicio.
PREGUNTA: 144 Mark trabaja como administrador de escritorio para TechMart Inc. La compañía tiene una Red basada en Windows. Tiene abejas asignado un proyecto para mejorar los navegadores para Internet Explorer (IE) 8 para trabajar con las últimas tecnologías de Internet Marcos quiere para garantizar que la empresa utiliza una serie de características de seguridad integradas en el navegador mientras se mantiene la funcionalidad dentro de la intranet de la empresa. Mark es también educar a sus usuarios a ser buenos ciudadanos de Internet y utilizar el sur web seguro? ng. ¿Cuál de las siguientes acciones marcará seguir para configurar función de zona de Internet en IE 8 y permitir a los usuarios navegar fácilmente a la intranet local sin molestar a los niveles de seguridad? A. Desarrollar una conciencia social de las amenazas de seguridad dentro de una organización. B. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder a información sensible. C. Proporcionar protección contra un ataque distribuido de denegación de servicios. D. Ir a las Opciones de Internet, seleccione la Seguridad y añada el sitio de intranet a la lista de Intranet Local Sitio.
Respuesta: D Explicación: La función de zona de Internet en Internet Explorer 8 se puede configurar y los usuarios están habilitados para fácilmente navegar por la intranet local sin alterar los niveles de seguridad mediante el uso de la siguiente pasos: 1.Go en las Opciones de Internet y seleccione la Seguridad. 2. Añadir el sitio de intranet a la lista de Local Intranet Sitio. Respuesta: C Aunque destacó la Con dencialidad?, Integridad y Disponibilidad triángulo en el formación de los usuarios, el proceso de proporcionar disponibilidad está relacionada con la formación de seguridad para garantizar la protección contra un ataque distribuido de denegación de servicios. PREGUNTA: 145 Las estaciones de trabajo de la red utilizan Windows XP (Service Pack 2 o posterior). Muchos usuarios llevan sus laptops en el camino. Usted está muy preocupado por la seguridad
y quiere tener una solución firewall robusto para los usuarios móviles. Usted ha decidido que todos los servidores de seguridad para usar el método Stateful Packet Inspection (SPI). ¿Qué debe hacer usted hacer para proporcionar SPI para sus usuarios móviles? A. Debe adquirir una tercera solución firewall fiesta para sus usuarios móviles. B. No hacer nada. Windows XP Service Pack 2 tiene un firewall activado por defecto. C. Configure el firewall de Windows XP para utilizar SPI. D. Descargar la plantilla SPI de Microsoft.
Respuesta: La Explicación: Con el fin de proporcionar la inspección de estado de paquetes (SPI) a sus usuarios móviles, es necesario comprar una tercera solución firewall fiesta para sus usuarios móviles. Cortafuegos de Windows son todos los cortafuegos de filtrado de paquetes sencilla. No hay soporte para características avanzadas tales como inspección de estado de paquetes. PREGUNTA: 146 Usted trabaja como administrador de la red para TechMart Inc. La compañía tiene una Red basada en Windows. Después de completar una auditoría de seguridad de la empresa de Servidores de archivos de Microsoft Windows Server 2008 R2, que han determinado que la carpeta y seguridad participación requiere una revisión sobre la base de reorganización empresarial. Tienes notaron que algunas acciones en el sistema de archivos no están asegurados. ¿Cuál de los siguientes es el ajuste que ha utilizado cuando se crea una cuota de permisos por defecto? A. Todas las personas con permiso Cambiar B. Los administradores con el permiso Control total C. Los administradores con el permiso Cambiar D. Todas las personas con permiso de lectura
Respuesta: D Explicación: Los permisos compartidos se pueden configurar para permitir o denegar el acceso a las carpetas compartidas para usuarios. Compartir permiso tiene tres tipos de permisos: 1.Read: Permite a los usuarios sólo para ver las carpetas, archivos y datos. También permite a los usuarios ejecutar programas. 2.Cambie: Con permisos de cambio, los usuarios pueden crear carpetas, archivos, datos de cambio en archivos, añadir datos en archivos, borrar carpetas y archivos, atributos de archivo de cambio. Los usuarios también ser capaz de realizar acciones permitidas por permisos de lectura. Control de 3.Full: Permite a los usuarios un control total sobre los recursos compartidos. Los usuarios obtienen Leer y cambiar los permisos, así como la capacidad de cambiar permisos de recurso compartido.
PREGUNTA: 147 Cuál de las siguientes utiliza un algoritmo de cifrado simétrico que tiene un menor cantidad de tiempo para cifrar o descifrar grandes cantidades de datos.
A. BitLocker B. SSID C. BitLocker To Go D. EFS
Respuesta: D Explicación: Sistema de cifrado de archivos (EFS) funciona mediante el cifrado de un archivo con una clave simétrica a granel, también conocida como la clave de cifrado de archivos (FEK). Se utiliza un cifrado simétrico algoritmo que toma una cantidad menor de tiempo para cifrar o descifrar grandes cantidades de datos. Los archivos cifrados por EFS no pueden ser comprimidos con compresión NTFS. Respuesta: A es incorrecta. Cifrado de unidad BitLocker (BitLocker) se utiliza para proteger a todos los archivos almacenados en la unidad en la que está instalado Windows. Se encripta todo el sistema conducir y ayuda a que los hackers accedan a los archivos del sistema que dependen para descubrir contraseñas de usuario. BitLocker también evita que los hackers acceso al disco duro quitándolo de una ordenador, e instalarlo en un equipo diferente. BitLocker no funciona para unidades flash USB. Respuesta: B es incorrecta. Service Set Identifier o SSID, es un nombre que identifica un en particular 802.11 LAN inalámbrica. Un dispositivo cliente recibe los mensajes de difusión de todos los puntos de acceso dentro de su alcance, la publicidad de sus SSID. El dispositivo cliente puede entonces ya sea de forma manual o automática, según la configuración, seleccione la red y puede asociarse. El SSID puede tener hasta 32 caracteres de longitud. A medida que el SSID se muestra a usuarios, que normalmente consiste en caracteres legibles. El SSID se define como una secuencia de 1 a 32 octetos, cada uno de los cuales puede tomar cualquier valor. Respuesta: C es incorrecta. BitLocker To Go es una extensión de unidad BitLocker Cifrado. BitLocker To Go previene contra la divulgación de los datos puestos a su disposición a través de la pérdida física de los dispositivos de almacenamiento extraíbles, como unidades flash USB, USB Discos duros portátiles, etc. BitLocker To Go proporciona a los administradores un control sobre cómo dispositivos de almacenamiento extraíbles se pueden utilizar dentro de su entorno y de la fuerza de la protección que requieren. BitLocker To Go es una característica independiente de la característica 148 BitLocker tradicional y puede ser utilizado por sí solo, sin requerir la PREGUNTA: partición del sistema para protegerse con laalfunción tradicional. ¿Cuál de los siguientes términos se refiere accesoBitLocker de una conexión a Internet inalámbrica con lo que la propia computadora dentro de la gama de otro es conexión inalámbrica, y usar ese servicio sin el permiso o el conocimiento explícito del abonado?
A. Samhain B. Snooping C. Piggybacking Piggybacking D. Vampire grifo
Respuesta: C Explicación: Piggybacking es un término utilizado para referirse al acceso de una conexión inalámbrica a internet por con lo que la propia computadora dentro de la gama de otro es conexión inalámbrica, y usar ese servicio sin el permiso o el conocimiento explícito del abonado. Es una legal y éticamente controversial práctica, con leyes que varían en jurisdicciones jurisdicciones alrededor el mundo. Respuesta: A es incorrecta. Samhain es una aplicación multiplataforma de código abierto que es basado en host-utilizado para comprobar la integridad de los archivos centralizados y para detectar intrusión en sistemas POSIX (Unix, Linux, Cygwin / Windows). Aunque puede ser usado para monitorear un solo huésped, está diseñado para monitorear múltiples hosts con potencialmente potencialmente diferentes sistemas operativos desde una ubicación central. Por lo tanto, Samhain se puede configurar como un cliente / servidor aplicación para monitorear muchos hosts en una red desde una única ubicación central. Respuesta: D es incorrecta. Un grifo vampiro es una conexión de cable que se hace con una unidad que abrazaderas sobre y muerde en el cable. Grifos vampiro se utilizan a menudo para unir gruesa Transceptores Transceptores Ethernet al cable coaxial. Sin un grifo vampiro, el cable tiene que ser cortar y conectores tienen que ser fijada a los dos extremos. Respuesta: B es incorrecta. Snooping es una actividad de observar el contenido que aparece en un monitor de computadora o viendo lo que un usuario está escribiendo. Snooping también se produce por el uso de programas de software para monitorear remotamente la actividad en una computadora o red dispositivo. Los hackers o atacantes utilizan técnicas y equipos tales como espionaje keyloggers para monitorear monitorear las pulsaciones pulsaciones de teclado, capturar contraseñas y los datos de registro, y para interceptar el correo electrónico y otras comunicaciones comunicaciones privadas. A veces, las organizaciones también espiar a sus empleados legítimamente para vigilar el uso de los ordenadores de las PREGUNTA: 149 organizaciones Cuál de los siguientes es de el resultado y un seguimiento del uso Internet. de establecer el valor de hacer cumplir Contraseña Historia a 10? A. El sistema recordará recordará las las últimas 10 contraseñas contraseñas y no permitirá al usuario usuario reutilizar cualquiera de esas contraseñas. B. Se otorga al usuario con un permiso de 10 intentos para validar la contraseña C. La contraseña sólo puede cambiarse después de 10 días de su creación. D. El sistema generará automáticamente automáticamente los nuevos 10 contraseñas que pueden ser utilizados por el usuario.
Respuesta: La
Explicación: El sistema recordará las últimas 10 contraseñas y no permitir que el usuario vuelva a utilizar cualquiera de esas contraseñas cuando un usuario establece el valor de hacer cumplir Contraseña Historia a 10. PREGUNTA: 150 ¿Cuál de los siguientes son los tipos de técnicas de huella OS? Cada respuesta correcta representa una solución completa. Elija dos.
A. fingerprinting fingerprinting pasivo B. fingerprinting activo Fingerprinting Fingerprinting C. Láser D. fingerprinting unidireccional unidireccional
Respuesta: B y A Explicación: Toma de huellas dactilares es la forma más fácil de detectar el sistema operativo (OS) de un mando a distancia sistema. Detección de sistema operativo es importante porque, porque, después de conocer el sistema operativo del sistema de destino, se hace más fácil para introducirse en el sistema. La comparación de los paquetes de datos que son enviado por el sistema de destino se realiza mediante las huellas dactilares. El análisis de paquetes de datos da al atacante una pista sobre qué sistema operativo está siendo utilizado por el mando a distancia sistema. Hay dos tipos de técnicas de huella de la siguiente manera: Fingerprinting Fingerprinting 1.Active Fingerprinting Fingerprinting 2.Passive En fingerprinting activo mensajes mensajes ICMP se envían al sistema de destino y la respuesta mensaje del sistema de destino muestra que sistema operativo está siendo utilizado por el sistema remoto. En pasiva huellas151 dactilares el número de saltos revela el sistema operativo del sistema remoto. PREGUNTA: Respuesta: C y D son incorrectas.de Nolahay de OS fingerprinting. Usted trabaja como administrador redtales paratipos que una empresa de tamaño mediano. Spam debe convertido en un problema importante para su empresa. ¿Quieres tener un común red amplia solución. ¿Quieres una solución que es fácil de administrar. Sin embargo, embargo, no quiere que su solución para dificultar el rendimiento de su servidor de correo electrónico. ¿Cuál es el mejor solución para que usted pueda poner en práctica? A. Utilizar una solución solución anti-spam anti-spam en el cliente. cliente. B. Utilice una combinación de motor de servidor de correo y el lado del cliente. C. Utilizar una solución anti-spam filtro de puerta de enlace.
D. Utilizar una solución anti-spam de motores de servidor de correo. Respuesta: C Explicación: Un filtro de puerta de enlace comprueba spam spam en el gateway de la red antes de que llegue el correo electrónico servidor. Esto le da una amplia solución de red común que es fácil de manejar, y no utiliza los recursos del servidor de correo electrónico. Respuesta: D es incorrecta. Esta solución será utilizar los recursos del servidor de correo y obstaculizar el rendimiento rendimiento del servidor de correo electrónico. Respuesta: A es incorrecta. Soluciones lado del cliente no serían comunes a la totalidad red. Incluso si todos los clientes están configurados de manera similar, con el tiempo algunos marcar elementos que otros no lo harán como spam. Esto no va a ser fácil de administrar. PREGUNTA: 152 ¿Cuál de las siguientes consolas de MMC complemento se utiliza para administrar el dominio y niveles funcionales de bosque y nombre principal de usuario (UPN) sufijos?
A. Directiva de grupo Management Management Console Console B. Active Directory dominios y confianzas C. Sitios y servicios de Active Directory D. Centro de administración de Active Directory
Respuesta: B Explicación: La consola de Active Directory dominios y confianzas de MMC se utiliza para administrar dominios dominios y niveles funcionales de bosque y nombre principal de usuario (UPN) sufijos. Respuesta: C es incorrecta. El complemento Sitios y servicios de Active Directory de MMC es utilizado para administrar administrar la replicación de datos de directorio entre todos los sitios en un Active Servicios de dominio Directory (AD DS) de los bosques. Respuesta: A es incorrecta. Directiva de grupo Management Console (GPMC) se utiliza para proporcionar una única herramienta administrativa para administrar la directiva de grupo en toda la empresa. Respuesta: D es incorrecta. Centro de administración de Active Directory se utiliza para administrar y publicar información en el directorio, incluyendo incluyendo la gestión de usuarios, grupos, ordenadores, dominios, controladores de dominio y unidades organizativas. PREGUNTA: 153 Cuál de los siguientes se refiere a una metodología de control de acceso de seguridad por lo que el Dirección de 48 bits se asigna a cada tarjeta de red que se utiliza para determinar el acceso a la red?
A. Snooping B. Spoofing C. Encapsulación Filtrado MAC D.
Respuesta: D Explicación: En las redes de computadoras, el filtrado MAC (o filtrado EUI, o capa 2 filtrado de direcciones) se refiere a una metodología de control de acceso de seguridad por el que se asigna la dirección de 48 bits a cada tarjeta de red que se utiliza para determinar el acceso a la red. MAC direcciones son asignadas a cada tarjeta, así que usar el filtrado MAC en una red permisos y niega el acceso a la red a dispositivos específicos a través del uso de listas negras y listas blancas. Respuesta: A es incorrecta. Snooping es una actividad de observar el contenido que aparece en un monitor de computadora o viendo lo que un usuario está escribiendo. Snooping también se produce por el uso de programas de software para monitorear remotamente la actividad en una computadora o red dispositivo. Los hackers o atacantes utilizan técnicas y equipos tales como espionaje keyloggers para monitorear las pulsaciones de teclado, capturar contraseñas y los datos de registro, y para interceptar el correo electrónico y otras comunicaciones privadas. A veces, las organizaciones también espiar a sus empleados legítimamente para vigilar el uso de los ordenadores de las organizaciones y un seguimiento del uso de Internet. Respuesta: B es incorrecta. Spoofing es una técnica que hace una transmisión parezca haber venido de una fuente auténtica de forjar la dirección IP, dirección de correo electrónico, la persona que llama ID, etc. En la suplantación de IP, un hacker modifica las cabeceras de paquetes utilizando algún otro IP tratar de ocultar su identidad. Sin embargo, la suplantación de identidad no puede ser utilizado mientras se navega por Internet, el chat en línea, etc., ya forjar la dirección IP de origen hace que el respuestas a ser mal dirigida. Respuesta: C es incorrecta. El término encapsulación se refiere al proceso en el que las PREGUNTA: cabeceras 154 ¿Cuál de las se siguientes de seguridad utilizaUn para sitios el datos usuario no confía? y remolques añaden zonas alrededor de algunossedatos. host TCPW/ eb IP que envía mediante la realización de un proceso en el que cuatro capas encapsulan datos (agrega encabezados y remolques) antes transmitir A. zona defísicamente. Internet B. Zona de confianza C. Zona Restringida D. zona Intranet local
Respuesta: C
Explicación: Las zonas de seguridad en Internet Explorer son zonas relacionadas con la seguridad que contienen una grupo particular de los sitios Web. Los diferentes niveles de permisos se asignan a través de estos grupos. Estas zonas están incluidas en los ajustes de configuración. La seguridad ajustes para cada zona pueden ser configurados por el usuario. Los siguientes son los tipos de Las zonas de seguridad: Internet: Esta es la zona predeterminada para todos los sitios Web, incluyendo todas las web de Internet sitios. Por defecto, el nivel de seguridad es medio-alto. Intranet Local: Esta zona es para los sitios Web de la red local. Estos sitios son considerado relativamente confiable. El nivel de seguridad predeterminado para esta zona es de mediano Low. Sitios de confianza: Esta zona es para los sitios web de confianza especificados por el usuario. El valor por defecto nivel de seguridad para esta zona es Medio. Sitios restringidos: Esta zona es para los sitios W eb que el usuario no confía. Estos sitios están considerados de riesgo por el usuario. El nivel de seguridad predeterminado para esta zona es alta. PREGUNTA: 155 ¿Cuál de las siguientes obras en la capa de red y oculta la red de área local Dirección IP y la topología?
Traducción de direcciones de A. de red (NAT) B. dirección MAC C. Hub Tarjeta de interfaz de D. de red (NIC)
Respuesta: La Explicación: Traducción de direcciones de red (NAT) trabaja en la capa de red y oculta lo local red de área de direcciones IP y topología. Traducción de direcciones de red (NAT) es un técnica que permite a múltiples ordenadores compartir una o más direcciones IP. Es configurado en un servidor entre una red privada e Internet. Permite la los equipos de la red privada para compartir un mundial, ISP asignado dirección. Modifica las cabeceras de los paquetes que pasan por el servidor. Para los paquetes saliente a Internet, que traduce las direcciones de origen de privado a público, mientras que para los paquetes entrantes de Internet, que traduce el destino direcciones de público a privado. Respuesta: B y D son incorrectas. La dirección MAC y la tarjeta de interfaz de red Trabajo (NIC) en la capa de enlace de datos. Respuesta: C es incorrecta. Un concentrador funciona en la capa física.
PREGUNTA: 156
Un usuario ha abierto un sitio Web que se inicia automáticamente la descarga de código malicioso sobre su ordenador. ¿Qué debería hacer para evitar esto? Cada respuesta correcta representa una solución completa. Elija dos. Controles A. Desactivar ActiveX B. Desactivar Active Scripting C. Implementar Archivo Integridad Auditoría D. Registros de Seguridad Configurar
Respuesta: A y B Explicación: Con el fin de evitar que el código malicioso que había sido descargado de Internet en un ordenador, tendrá que desactivar los controles ActiveX y Active no autorizadas Secuencias de comandos en el navegador Web. Desactivación de comandos ActiveX y controles ActiveX hace navegadores más seguro para navegar por la W eb. PREGUNTA: 157 Usted trabaja como administrador de Exchange para TechWorld Inc. La compañía tiene una 2008 red basada en Active Directory de Windows. La red contiene Canje Server 2010 organización. Usted está en el proceso de elegir una autenticación método para Exchange ActiveSync. Es necesario un método de autenticación requiere tanto, una contraseña y un dispositivo externo. Cuál de las siguientes métodos de autenticación va a elegir para Exchange ActiveSync?
A. autenticación basada en dispositivos B. autenticación básica Autenticación basada en certificados C. Autenticación basada en token D.
Respuesta: D
Explicación: Un sistema de autenticación basada en token es un sistema de autenticación de dos factores. La autenticación de dos factores se basa en dos tipos de información: En primer lugar, un pedazo de información que un usuario sabe, tales como la contraseña; En segundo lugar, un dispositivo externo, como una tarjeta de crédito o un llavero, un usuario puede llevar consigo. Cada dispositivo tiene un único número de serie. Además de tokens de hardware, algunos proveedores ofrecen basada en software tokens que son capaces de funcionar en dispositivos móviles. El basada en tokenautenticación es una forma fuerte de autenticación. Respuesta: C es incorrecta. La autenticación basada en certificados utiliza un certificado digital para verificar su identidad. Además del nombre de usuario y contraseña, otras credenciales son
también proporcionada para probar la identidad del usuario que está intentando tener acceso al buzón recursos almacenados en el servidor de Exchange 2010. Un certificado digital consta de dos componentes: la clave privada que se almacena en el dispositivo y la clave pública que es instalado en el servidor. Si Exchange 2010 está configurado para requerir autenticación basada en certificados para Exchange ActiveSync, sólo los dispositivos que cumplan con los siguientes criterios pueden sincronizar con Exchange 2010: 1.El dispositivo se ha instalado que fue creado un certificado de cliente válido para el usuario autenticación. 2.El dispositivo tiene un certificado raíz de confianza para el servidor al que el usuario es conexión para establecer la conexión SSL. Respuesta: B es incorrecta. La autenticación básica es la forma más simple de autenticación. En la autenticación básica, el cliente envía un nombre de usuario y una contraseña al servidor. El nombre de usuario y la contraseña se envían al servidor en texto claro sobre la Internet. El servidor comprueba si el nombre de usuario y la contraseña son válidos y concede o deniega el acceso al cliente en consecuencia. La autenticación básica es habilitados para Exchange ActiveSync de forma predeterminada. Sin embargo, se recomienda que básica autenticación debe desactivarse menos que también se desplegó SSL. Cuando básica la autenticación se utiliza a través de SSL, el nombre de usuario y la contraseña se siguen enviando en la llanura texto, pero el canal de comunicación está cifrada. Respuesta: A es incorrecta. No hay ningún método de autenticación como a base de dispositivo autenticación. PREGUNTA: 158 Cuál de las siguientes puede buscar contenido de un disco duro, libreta de direcciones de un ecorreo electrónico, o cualquier información sobre el ordenador, y transmitirá la información a la los anunciantes u otras partes interesadas sin el conocimiento del usuario?
A. Malware B. Firmware C. El spyware D. Adware
Respuesta: C Explicación: El spyware es software que recopila información acerca de un usuario sin su conocimiento. El spyware puede entrar en un ordenador cuando el usuario descarga el software desde Internet. El spyware puede buscar en el contenido de un disco duro, la libreta de direcciones de correo electrónico, o cualquier información sobre el ordenador, y transmite la información a los anunciantes o otras partes interesadas. Respuesta: B es incorrecta. El firmware es un término comúnmente utilizado para referirse a la fija, por lo general más bien pequeño, programas y estructuras de datos que controlan internamente diversos elementos electrónicos dispositivos. Firmware se sienta en el lector y controla su función. Se lee un solo tipo de la etiqueta, ya sea activa o pasiva.
Respuesta: A es incorrecta. Malware o software malintencionado es una amenaza que intenta entrar en un ordenador o dañarlo sin el consentimiento del propietario del sistema. Hay varios tipos de malware dependiendo de su nivel de amenaza y funciones. Algunos malware se ejecutan de forma condicional, mientras que otros son incondicionales. Respuesta: D es incorrecta. Adware es software que descarga automáticamente y la pantalla anuncios en el navegador Web sin permiso del usuario. Cuando un usuario visita un sitio o descargas de software, a veces un software adware oculto está también descargaron a anuncio de la exhibición de forma automática. Esto puede ser muy irritante para el usuario. Algunos adware También puede ser el software espía.
PREGUNTA: 159 Usted trabaja como administrador de la red para SpyNet Inc. La compañía tiene una Windowsred basada. Se le ha asignado la tarea de auditar la red programada seguridad. Después de una audición normal, se sospecha que la empresa está siendo atacado por un intruso tratando de obtener acceso a recursos de la red de la empresa. Si bien el análisis los archivos de registro, te encuentras con que la dirección IP del intruso pertenece a un socio de confianza compañía. Asumiendo esta situación, ¿cuál de los siguientes ataques es la compañía ser sometida a? A. Spoofing B. Man-in-the-middle C. CookieMonster D. phreaking
Respuesta: La Explicación: Spoofing es una técnica que hace una transmisión parece haber venido de un fuente auténtica de forjar la dirección IP, dirección de correo electrónico, identificador de llamadas, etc. En IP spoofing, un hacker modifica las cabeceras de paquetes utilizando la dirección IP de otra persona para ocultar su identidad. Sin embargo, la suplantación de identidad no puede ser utilizado mientras se navega por Internet, el chat en línea, etc. porque forjar la dirección IP de origen hace que el respuestas a ser mal dirigida. Respuesta: B es incorrecta. Man-in-the-middle ataques ocurren cuando un atacante inserta con éxito un programa de software intermediario o entre dos comunicar los ejércitos. El software o programa intermediario permite a atacantes para escuchar ay modificar los paquetes de comunicación pasan entre los dos ejércitos. La intercepta los paquetes de software de comunicación y envía la información a la recibir host. El host receptor responde al software, suponiendo que sea el cliente legítimo. Respuesta: C es incorrecta. Un ataque CookieMonster es un man-in-the-middle exploit cuando un tercero pueda obtener datos de cookies HTTPS cuando 'Sólo sesiones cifradas,' la propiedad no está correctamente configurado. Esto podría permitir el acceso a sitios con personal o sensible información financiera. Los usuarios de la World Wide Web pueden reducir su exposición a