20140708T1423 - Seguridad - Testing Para Certificación MTA

8
Quiz: Testing para Certificación MTA Diego Everardo Hernandez Delgado Quiz started on 8 Julio 2014 at 02:23:20 p.m. Elapsed time 28 min 3 seg out of 45 min 30 questions were presented of 30 planned. Correct answers: 24 (80 %) 80 points out of 100 Question 1 El propósito principal de una Protección de acceso a redes (NAP) es evitar: Incorrect answer selected: Que se pierdan los datos de los equipo de clientes de una red Question 2 Un usuario malintencionado que intercepta y modifica comunicaciones se conoce como: Correct answer selected: "man -in -the-middle" Question 3 ¿Cómo puede confirmar si un equipo en su red es el objetivo de un ataque por fuerza bruta?

Transcript of 20140708T1423 - Seguridad - Testing Para Certificación MTA

Page 1: 20140708T1423 - Seguridad - Testing Para Certificación MTA

Quiz: Testing para Certificación MTA

Diego Everardo Hernandez Delgado

Quiz started on 8 Julio 2014 at 02:23:20 p.m.

Elapsed time 28 min 3 seg out of 45 min

30 questions were presented of 30 planned.

Correct answers: 24 (80 %)

80 points out of 100

Question 1

El propósito principal de una Protección de acceso a redes (NAP) es evitar:

Incorrect answer selected:

Que se pierdan los datos de los equipo de clientes de una red

Question 2

Un usuario malintencionado que intercepta y modifica comunicaciones se conoce como:

Correct answer selected:

"man ­in ­the­middle"

Question 3

¿Cómo puede confirmar si un equipo en su red es el objetivo de un ataque por fuerza 

bruta?

Page 2: 20140708T1423 - Seguridad - Testing Para Certificación MTA

Correct answer selected:

Al comprobar el registro de seguridad para intentos de autentificacion fallidos

Question 4

El proposito primario de una auditoria de seguridad automatica es:

Correct answer selected:

determinar el cumplimiento de las normas

Question 5

¿Cuáles dos características recomienda para la contraseña de dominio de un usuario? 

(elija dos).

Incorrect answer selected:

Que incluya caracteres unicode

Question 6

El filtrado de Media Access Control (MAC) le permite:

Correct answer selected:

limitar acceso a la red en funcion del adaptador de red del equipo del cliente

Question 7

¿Cuál es el método más seguro para transferir documentos?

Correct answer selected:

Page 3: 20140708T1423 - Seguridad - Testing Para Certificación MTA

Medios cifrados.

Question 8

Explora Internet con Internet Explorer. La barra de Dirección cambia como se muestra a 

continuación. https:// www.woodgrovebank .com / Lo anterior indica que el sitio web:

Correct answer selected:

es seguro y confiable

Question 9

el propósito principal de un firewall es:

Correct answer selected:

filtrar comunicaciones entre entidades

Question 10

Intenta establecer comunicaciones entre un equipo de un cliente o un servidor. El servidor

no responde. Confirma que el cliente y el servidor tienen conectividad de red. ¿Qué debe 

comprobar a continuacion?

Correct answer selected:

firewall de windows.

Question 11

La protección de acceso a redes (NAP) permite a los administradores controlar el acceso 

a los recursos de red según:

Correct answer selected:

la garantia del equipo

Page 4: 20140708T1423 - Seguridad - Testing Para Certificación MTA

Question 12

Un virus que se propaga de manera automática se demonima:

Correct answer selected:

un gusano

Question 13

Debe tener la posibilidad de realizarle un seguimiento al acceso del archivo. ¿Qué tipo de

auditoría debe implementar?

Correct answer selected:

Permisos de archivos

Question 14

Su empresa tiene un servidor web accesible al publico. El servidor debe ubicarse:

Correct answer selected:

En una red perimetral

Question 15

Un rastreador de red es un software o un hardware que:

Incorrect answer selected:

Registra la actividad de usuario y se la transmite al servidor

Page 5: 20140708T1423 - Seguridad - Testing Para Certificación MTA

Question 16

En internet Explorer 8, la carácterística Exploracion de InPrivate evita que:

Correct answer selected:

se almacene en el equipo cualquier dato de la sesion

Question 17

¿Cuál dos de las siguientes opciones se incluyen en un programa antivirus empesarial? 

(Elija dos).

Correct answer selected:

Análisis a pedido

Question 18

Debe usar listas de control del acceso para evitar que ciertos usuarios tengan acceso a 

archivos de un equipo. ¿Qué sistema de archivos debe usar?

Incorrect answer selected:

UDF

Question 19

Al usar el principio de privilegio minimo, ¿Cuál de las siguientes acciones debe 

permitirles a los usuarios realizar primero?

Incorrect answer selected:

tener acceso al recurso compartido de raiz del servidor de la red

Question 20

Page 6: 20140708T1423 - Seguridad - Testing Para Certificación MTA

¿Cuál es el método más seguro para una red inalámbrica?

Correct answer selected:

WPA2 Enterprise

Question 21

Las directivas del historial de contraseñas se usan para evitar:

Correct answer selected:

que las contraseñas se vuelvan a usar de inmediato

Question 22

Es un administrador de red. Todos los equipos ejecutan internet exploret 8. Debe proteger

a los usuarios contra la suplantacion de identidad. ¿Cuál de estas opciones deves aplicar?

Correct answer selected:

Filtro SmartScreen.

Question 23

Un chip de módulo de plataforma segura (TPM) es un microprocesador que:

Correct answer selected:

almacena claves criptográficas

Question 24

Debe limitar los permisos de un usuario en su equipo cliente. Ademas, debe otorgarles el 

permiso de ejecutar un programa como administrador. ¿Cómo debe configurar el acceso 

al programa para lograr lo anterior?

Page 7: 20140708T1423 - Seguridad - Testing Para Certificación MTA

Correct answer selected:

Al usar RunAs

Question 25

El software malintencionado diseñado para recolectar informacion de identificacion 

personal se denomina:

Correct answer selected:

un spyware

Question 26

La autenticación de factores múltiples requiere:

Correct answer selected:

dos o más métodos diferentes de validación de usuario

Question 27

un software diseñado para infiltrar o dañar un equipo sin el consentimiento del usuario se 

denomina:

Correct answer selected:

Software malintencionado

Question 28

footprinting maliciosly obtains data from

Correct answer selected:

Page 8: 20140708T1423 - Seguridad - Testing Para Certificación MTA

DNS zones

Question 29

Las contraseñas que contienen palabras reconocibles son vulnerables a:

Correct answer selected:

Un ataque de diccionario

Question 30

Las preguntas de seguridad básica que se usan para restablecer una contraseña son 

susceptibles a:

Incorrect answer selected:

Examen de red