20140708T1423 - Seguridad - Testing Para Certificación MTA
-
Upload
diego-everardo-hernandez-delgado -
Category
Documents
-
view
100 -
download
0
Transcript of 20140708T1423 - Seguridad - Testing Para Certificación MTA
![Page 1: 20140708T1423 - Seguridad - Testing Para Certificación MTA](https://reader030.fdocuments.ec/reader030/viewer/2022020520/577cc7661a28aba711a0d29a/html5/thumbnails/1.jpg)
Quiz: Testing para Certificación MTA
Diego Everardo Hernandez Delgado
Quiz started on 8 Julio 2014 at 02:23:20 p.m.
Elapsed time 28 min 3 seg out of 45 min
30 questions were presented of 30 planned.
Correct answers: 24 (80 %)
80 points out of 100
Question 1
El propósito principal de una Protección de acceso a redes (NAP) es evitar:
Incorrect answer selected:
Que se pierdan los datos de los equipo de clientes de una red
Question 2
Un usuario malintencionado que intercepta y modifica comunicaciones se conoce como:
Correct answer selected:
"man in themiddle"
Question 3
¿Cómo puede confirmar si un equipo en su red es el objetivo de un ataque por fuerza
bruta?
![Page 2: 20140708T1423 - Seguridad - Testing Para Certificación MTA](https://reader030.fdocuments.ec/reader030/viewer/2022020520/577cc7661a28aba711a0d29a/html5/thumbnails/2.jpg)
Correct answer selected:
Al comprobar el registro de seguridad para intentos de autentificacion fallidos
Question 4
El proposito primario de una auditoria de seguridad automatica es:
Correct answer selected:
determinar el cumplimiento de las normas
Question 5
¿Cuáles dos características recomienda para la contraseña de dominio de un usuario?
(elija dos).
Incorrect answer selected:
Que incluya caracteres unicode
Question 6
El filtrado de Media Access Control (MAC) le permite:
Correct answer selected:
limitar acceso a la red en funcion del adaptador de red del equipo del cliente
Question 7
¿Cuál es el método más seguro para transferir documentos?
Correct answer selected:
![Page 3: 20140708T1423 - Seguridad - Testing Para Certificación MTA](https://reader030.fdocuments.ec/reader030/viewer/2022020520/577cc7661a28aba711a0d29a/html5/thumbnails/3.jpg)
Medios cifrados.
Question 8
Explora Internet con Internet Explorer. La barra de Dirección cambia como se muestra a
continuación. https:// www.woodgrovebank .com / Lo anterior indica que el sitio web:
Correct answer selected:
es seguro y confiable
Question 9
el propósito principal de un firewall es:
Correct answer selected:
filtrar comunicaciones entre entidades
Question 10
Intenta establecer comunicaciones entre un equipo de un cliente o un servidor. El servidor
no responde. Confirma que el cliente y el servidor tienen conectividad de red. ¿Qué debe
comprobar a continuacion?
Correct answer selected:
firewall de windows.
Question 11
La protección de acceso a redes (NAP) permite a los administradores controlar el acceso
a los recursos de red según:
Correct answer selected:
la garantia del equipo
![Page 4: 20140708T1423 - Seguridad - Testing Para Certificación MTA](https://reader030.fdocuments.ec/reader030/viewer/2022020520/577cc7661a28aba711a0d29a/html5/thumbnails/4.jpg)
Question 12
Un virus que se propaga de manera automática se demonima:
Correct answer selected:
un gusano
Question 13
Debe tener la posibilidad de realizarle un seguimiento al acceso del archivo. ¿Qué tipo de
auditoría debe implementar?
Correct answer selected:
Permisos de archivos
Question 14
Su empresa tiene un servidor web accesible al publico. El servidor debe ubicarse:
Correct answer selected:
En una red perimetral
Question 15
Un rastreador de red es un software o un hardware que:
Incorrect answer selected:
Registra la actividad de usuario y se la transmite al servidor
![Page 5: 20140708T1423 - Seguridad - Testing Para Certificación MTA](https://reader030.fdocuments.ec/reader030/viewer/2022020520/577cc7661a28aba711a0d29a/html5/thumbnails/5.jpg)
Question 16
En internet Explorer 8, la carácterística Exploracion de InPrivate evita que:
Correct answer selected:
se almacene en el equipo cualquier dato de la sesion
Question 17
¿Cuál dos de las siguientes opciones se incluyen en un programa antivirus empesarial?
(Elija dos).
Correct answer selected:
Análisis a pedido
Question 18
Debe usar listas de control del acceso para evitar que ciertos usuarios tengan acceso a
archivos de un equipo. ¿Qué sistema de archivos debe usar?
Incorrect answer selected:
UDF
Question 19
Al usar el principio de privilegio minimo, ¿Cuál de las siguientes acciones debe
permitirles a los usuarios realizar primero?
Incorrect answer selected:
tener acceso al recurso compartido de raiz del servidor de la red
Question 20
![Page 6: 20140708T1423 - Seguridad - Testing Para Certificación MTA](https://reader030.fdocuments.ec/reader030/viewer/2022020520/577cc7661a28aba711a0d29a/html5/thumbnails/6.jpg)
¿Cuál es el método más seguro para una red inalámbrica?
Correct answer selected:
WPA2 Enterprise
Question 21
Las directivas del historial de contraseñas se usan para evitar:
Correct answer selected:
que las contraseñas se vuelvan a usar de inmediato
Question 22
Es un administrador de red. Todos los equipos ejecutan internet exploret 8. Debe proteger
a los usuarios contra la suplantacion de identidad. ¿Cuál de estas opciones deves aplicar?
Correct answer selected:
Filtro SmartScreen.
Question 23
Un chip de módulo de plataforma segura (TPM) es un microprocesador que:
Correct answer selected:
almacena claves criptográficas
Question 24
Debe limitar los permisos de un usuario en su equipo cliente. Ademas, debe otorgarles el
permiso de ejecutar un programa como administrador. ¿Cómo debe configurar el acceso
al programa para lograr lo anterior?
![Page 7: 20140708T1423 - Seguridad - Testing Para Certificación MTA](https://reader030.fdocuments.ec/reader030/viewer/2022020520/577cc7661a28aba711a0d29a/html5/thumbnails/7.jpg)
Correct answer selected:
Al usar RunAs
Question 25
El software malintencionado diseñado para recolectar informacion de identificacion
personal se denomina:
Correct answer selected:
un spyware
Question 26
La autenticación de factores múltiples requiere:
Correct answer selected:
dos o más métodos diferentes de validación de usuario
Question 27
un software diseñado para infiltrar o dañar un equipo sin el consentimiento del usuario se
denomina:
Correct answer selected:
Software malintencionado
Question 28
footprinting maliciosly obtains data from
Correct answer selected:
![Page 8: 20140708T1423 - Seguridad - Testing Para Certificación MTA](https://reader030.fdocuments.ec/reader030/viewer/2022020520/577cc7661a28aba711a0d29a/html5/thumbnails/8.jpg)
DNS zones
Question 29
Las contraseñas que contienen palabras reconocibles son vulnerables a:
Correct answer selected:
Un ataque de diccionario
Question 30
Las preguntas de seguridad básica que se usan para restablecer una contraseña son
susceptibles a:
Incorrect answer selected:
Examen de red