98-367.en.es

112
 PREGUNTA: 1 Usted ha comprado un ordenado r con Windows Vista Enterprise Edition. Tú quieres  habilitar el cifrado BitLocker a través del Panel de control. En la Preferencia de inicio  cuadro de diálogo, elija las opciones de inicio que se pueden seleccionar si el equipo tiene un incorporado  Chip TPM. Respuesta:  Explicación:  Puede seleccionar el uso de BitLocker Sin Keysor adicional Requerir PIN al  Cada opción de arranque para habilitar el cifrado BitLocker. El uso de BitLocker sin  opción llaves adicional utiliza el TPM para verificar la integridad del sistema operativo en  cada inicio. Si elige esta opción, el usuario no se le solicitará durante el inicio.  Proporciona una protección transparente completa. El Requerir PIN en cada opción de inicio  también utiliza TPM para verificar la integridad del sistema operativo en cada inicio y  requiere que el usuario introduzca un PIN para verificar la identidad del usuario. Esta opción proporciona  protección adicional, ya que también verifica el usuario. PREGUNTA: 2 ¿Cuál de los siguientes es un proceso en el que los datos se cambia antes o mientras se encuentra  entrado en un sistema informático?   A. Datos diddling B. Autenticació n 

description

98-367 MTA Traducido al Español

Transcript of 98-367.en.es

  • PREGUNTA: 1 Usted ha comprado un ordenador con Windows Vista Enterprise Edition. T quieres habilitar el cifrado BitLocker a travs del Panel de control. En la Preferencia de inicio cuadro de dilogo, elija las opciones de inicio que se pueden seleccionar si el equipo tiene un incorporado Chip TPM.

    Respuesta:

    Explicacin: Puede seleccionar el uso de BitLocker Sin Keysor adicional Requerir PIN al Cada opcin de arranque para habilitar el cifrado BitLocker. El uso de BitLocker sin opcin llaves adicional utiliza el TPM para verificar la integridad del sistema operativo en cada inicio. Si elige esta opcin, el usuario no se le solicitar durante el inicio. Proporciona una proteccin transparente completa. El Requerir PIN en cada opcin de inicio tambin utiliza TPM para verificar la integridad del sistema operativo en cada inicio y requiere que el usuario introduzca un PIN para verificar la identidad del usuario. Esta opcin proporciona proteccin adicional, ya que tambin verifica el usuario.

    PREGUNTA: 2 Cul de los siguientes es un proceso en el que los datos se cambia antes o mientras se encuentra entrado en un sistema informtico?

    A. Datos diddling B. Autenticacin

  • Kite C. Dominio D. deteccin de paquetes

    Respuesta: La

    Explicacin: Diddling datos es un proceso en el que los datos se cambia antes o mientras se introduce en un sistema informtico. Un cdigo malicioso o virus pueden realizar diddling datos. Por ejemplo, un virus puede ser escrito para interceptar la entrada de teclado. El virus muestra la apropiada caracteres en la pantalla de la computadora para que el usuario no sabe el problema real. Respuesta: C es incorrecta. Kiting de dominio es un proceso mediante el cual un usuario se registra un dominio (Normalmente uno con un nombre que suena prominente probabilidades de atraer trfico significativo), y en ese dominio, que pone una pgina con un montn de clic a travs de anuncios (los anuncios que pagan el propietario del sitio web para todos los clics). Durante este proceso, el usuario que registr la dominio cancele antes del perodo de gracia normal es una y luego se vuelve a registrar de nuevo. Este proceso se repite cualquier nmero de veces con el resultado final de que tiene la dominio registrado sin llegar a pagar por ello. Respuesta: B es incorrecta. La autenticacin es un proceso de verificacin de la identidad de una persona, anfitrin de la red, o proceso del sistema. El proceso de autenticacin compara el proporcionadas credenciales con las credenciales almacenadas en la base de datos de una autenticacin servidor. Respuesta: D es incorrecta. Sniffing de paquetes es un proceso de seguimiento de paquetes de datos que viajar a travs de una red. El software utilizado para el olfateo de paquetes es conocido como rastreadores. Hay muchos programas de paquetes olfateando que estn disponibles en Internet. Algunos de estos son no autorizada, que puede ser perjudicial para la seguridad de una red. PREGUNTA: 3 Cul de los siguientes contiene un rbol de nombres de dominio?

    A. Dominio espacio de nombres Formulacin de nombre de dominio B. C. Sistema de Nombres de Dominio D. Autorizada servidor de nombres

    Respuesta: La

    Explicacin: Dominio espacio de nombres consiste en un rbol de nombres de dominio. Cada nodo o de la hoja en el rbol tiene cero o ms registros de recursos, que contienen informacin asociada con el nombre de dominio. El sub rbol se divide en zonas a partir de la zona de las races. Respuesta: B es incorrecta. Las descripciones definitivas de las reglas para formar dominio nombres aparecen en el RFC 1035, RFC 1123 y RFC 2181. Un nombre de dominio consiste en

  • una o ms partes, tcnicamente llamados etiquetas que se concatenan convencionalmente, y delimitada por puntos. Respuesta: C es incorrecta. Sistema de nombres de dominio (DNS) es un jerrquica distribuida sistema de nombres de equipos, servicios u otros recursos conectados a Internet o una red privada. Se asocia informacin variada con nombres de dominio asignados a cada uno de los participantes. Respuesta: D es incorrecta. Un servidor de nombres con autoridad es un servidor de nombres que da respuestas que han sido configurados por una fuente original, por ejemplo, el dominio administrador o por mtodos de DNS dinmico, en contraste con las respuestas que estaban obtenida a travs de una consulta DNS regular a uno ms servidor de nombres. Slo autorizada Una servidor de nombres slo devuelve respuestas a las consultas sobre los nombres de dominio que han sido especficamente configurado por el administrador.

    PREGUNTA: 4 Mark trabaja como administrador de sistemas para TechMart Incl. La empresa cuenta Red basada en Windows. Mark ha sido asignado un proyecto para realizar un seguimiento que intenta iniciar sesin en el sistema y el momento del da en el que se producen los intentos. Tambin es necesaria para crear un sistema de seguimiento cuando los archivos confidenciales se abren y que es tratando de abrirlo. Ahora, Mark registra cuando alguien no es capaz de hacer un xito intento de iniciar sesin en el sistema como administrador, pero tambin quiere iniciar sesin cuando el usuario es exitoso para iniciar sesin en el sistema como administrador. Cul de los siguientes es el razn de la tala de Mark cuando un usuario inicia sesin con xito en el sistema, as como cuando se falla?

    A. Para determinar si y cuando alguien se autentica con xito con alta privilegio. B. Para asegurarse de que el usuario no est utilizando la cuenta de administrador. C. Para determinar si y cuando alguien se autentica con xito con alta privilegio. D. Para asegurarse de que el usuario no se enfrenta a ningn problema.

    Respuesta: C

    Explicacin: En el escenario anterior, Mark se requiere para determinar si y cuando alguien es capaz de ser autenticado con xito con alto privilegio, as como el hacker actividad. Si cualquier usuario ha fallado para un nmero de veces y fue entonces xito cualquier intento, puede ser una actividad de los hackers. Es por eso que Marcos registra cuando un usuario es xito iniciado sesin en el sistema, as como cuando se ha fallado.

    PREGUNTA: 5 Marcos trabaja como administrador de sistemas para TechMart Inc. La compaa tiene una Red basada en Windows. La compaa es la adicin de un proceso abierto, de alta velocidad, inalmbrico el acceso de sus clientes y inalmbrica segura para los empleados de los 37 ramas. l

  • quiere comprobar los diversos problemas de seguridad para asegurarse de que el trfico de negocios es asegurado. Tambin est en la presin bajo para hacer esta nueva caracterstica una estrategia ganadora para un compaa. Marcos quiere que los empleados de ser libre para solucionar su propio inalmbrico conexiones antes de ponerse en contacto con l. Cul de los siguientes es el bsico la solucin de problemas paso que puede pedirles que hagan?

    A. Para reiniciar los puntos de acceso inalmbrico y luego reiniciar el sistema. B. Para configurar la red para utilizar solamente protocolo de autenticacin extensible (EAP). C. Para reiniciar los ordenadores que utilizan y luego usar el filtrado MAC. D. Para hacer clic en el icono de red en la bandeja del sistema y seleccione Resolucin de problemas Problemas.

    Respuesta: D

    Explicacin: El paso de solucin de problemas bsicos que Mark puede pedir a sus empleados es hacer clic derecho en el icono de red en la bandeja del sistema y seleccione Solucionar Problemas. Respuesta: B es incorrecta. Protocolo de autenticacin extensible (EAP) se define como un marco de autenticacin que proporciona para el transporte y el uso de material de claves y los parmetros que se generan por mtodos EAP. EAP no es un protocolo de alambre y se slo define los formatos de mensaje.

    PREGUNTA: 6 Cul de las siguientes protege contra el acceso no autorizado a la confidencialidad informacin a travs de la encriptacin y las obras en la capa de red?

    A. Firewall B. NAT C. IPSec D. direccin MAC

    Respuesta: C

    Explicacin: Seguridad del protocolo Internet (IPSec) protege contra la manipulacin de datos y acceso no autorizado a la informacin confidencial a travs de la encriptacin y trabaja en el capa de red. IPSec proporciona autenticacin a nivel de mquina, as como el cifrado de datos. Es utilizado para VPN las conexiones que utilizan el protocolo L2TP. Asegura los datos y contrasea. Respuesta: B es incorrecta. NAT tambin trabaja en la capa de red, pero no proporciona el cifrado de datos.

  • PREGUNTA: 7 Usted quiere estandarizar la seguridad en toda la red. Se utiliza principalmente Microsoft sistemas para servidores y estaciones de trabajo operativo. Cul es la mejor manera de tener seguridad estandarizada (es decir mismas polticas de contrasea, directivas de bloqueo, etc.) a lo largo de la red en los clientes y servidores?

    A. Publicar las polticas deseadas a todos los empleados dirigindolos a implementar de acuerdo con la poltica. B. Configure cada equipo a que se adhieran a las polticas estndar. C. Cuando la instalacin de nuevas estaciones de trabajo o servidores, la imagen de una mquina que tiene adecuada configuracin de seguridad e instalar la nueva mquina con esa imagen. D. Utilizar plantillas de seguridad de Windows para todos los equipos.

    Respuesta: D

    Explicacin: Plantillas de Windows son un mtodo para establecer polticas de seguridad en una plantilla, a continuacin, aplicar esa plantilla a varios equipos. Respuesta: C es incorrecta. Esto slo funciona para los nuevos ordenadores y no ayudar que con las computadoras existentes en la red. Respuesta: A es incorrecta. Pregunte a los empleados para implementar las polticas de seguridad se suele dar lugar a una aplicacin desigual de las polticas. Algunos empleados recibirn correctamente implementados, otros no. Respuesta: B es incorrecta. Mientras que esto funcionara, sera muy intensivo en mano de obra y no es el mtodo recomendado.

    PREGUNTA: 8 Marcos trabaja como administrador de la red fot Pozo Azul Inc. La compaa tiene una Red basada en Windows. Marcos se enfrenta a una serie de problemas con el correo spam y identificar el robo a travs de estafas de phishing. l quiere implementar los distintos seguridad medidas y para proporcionar algn tipo de educacin, ya que se relaciona con las mejores prcticas durante el uso de correo electrnico. Cul de las siguientes marcar pedir a los empleados de su empresa hacer cuando reciben un correo electrnico de una empresa que saben con una peticin hacer clic en el enlace a "verificar su informacin de cuenta"?

    A. Proporcionar la informacin requerida B. Ocultar la direccin de correo electrnico C. Uso de slo lectura del controlador de dominio D. Elimine el correo electrnico

    Respuesta: D

  • Explicacin: En el escenario anterior, Mark le pedir a sus empleados a borrar el correo electrnico cada vez que recibe un correo electrnico de una empresa que saben con hacer clic en el enlace a "verificar su informacin de la cuenta ", porque las empresas no piden informacin de la cuenta a travs de un correo electrnico hoy en da. Respuesta: C es incorrecta. Slo lectura de controlador de dominio (RODC) es un controlador de dominio que aloja la particin de slo lectura de la base de datos de Active Directory. RODC era desarrollado por Microsoft tpicamente para ser desplegados en un entorno de oficina. RODC es una buena opcin para mejorar la seguridad, colocndolo en un lugar donde fsico la seguridad es deficiente. RODC tambin se puede colocar en lugares que tienen relativamente pocos usuarios y un ancho de banda de red pobres al sitio principal. Como slo la particin de slo lectura de la Base de datos de Active Directory est alojado en RODC, se requiere un poco de conocimiento local de TI para mantenerla. PREGUNTA: 9 Cul de las siguientes infecta la computadora y luego se esconde de la deteccin por software antivirus?

    Virus A. EICAR B. Arranque del sector virus C. Virus de macro Virus D. Sigilo

    Respuesta: D

    Explicacin: Un virus stealth es un virus de archivo. Infecta el equipo y luego se oculta desde la deteccin por el software antivirus. Utiliza diversos mecanismos para evitar ser detectados por software antivirus. Se esconde en la memoria del ordenador despus de infectar el equipo. Ella tambin se disfraza de aplicaciones o utilidades. Utiliza varios trucos para parecer que la equipo no ha perdido nada de la memoria y el tamao del archivo no se ha modificado. El virus puede guardar una copia de los datos originales y no infectados. Cuando el anti-virus programa trata de comprobar los archivos que han sido afectados, el virus muestra slo la datos no infectadas. Este virus generalmente infecta archivos .COM y .EXE. Respuesta: B es incorrecta. Un virus de sector de arranque infecta los archivos de arranque maestro del disco disco o disquete. Grabar programas de arranque son responsables de iniciar el operativo el sector de arranque del sistema y virus copias de estos programas en otra parte del disco disco o sobrescribe estos archivos. Por lo tanto, cuando la unidad de disco o las botas de disco duro, la virus infecta el ordenador. Respuesta: C es incorrecta. Un virus de macro es un virus que consiste en un cdigo de macro que infecta el sistema. Un virus de macro puede infectar un sistema rpidamente. Dado que este virus tiene Controladores de eventos de VB, es de naturaleza dinmica y muestra la activacin aleatoria. La vctima slo tiene que abrir un archivo que tiene un virus de macro para infectar el sistema con el virus. DMV, Nuclear y Word Concept son algunos buenos ejemplos de virus de macro.

  • Respuesta: A es incorrecta. El (EICAR Standard Anti-Virus Test File) virus EICAR es un archivo que se utiliza para probar la respuesta de los programas antivirus del ordenador (AV). La razn detrs de esto es permitir que las personas, las empresas y antivirus programadores para probar sus programas sin tener que utilizar un virus informtico real que podra causar real daos si el antivirus no responder correctamente. El archivo es un simple archivo de texto de ya sea 68 o 70 bytes que es un archivo ejecutable legtimo denominado un archivo COM que puede ser a cargo de los sistemas operativos de Microsoft y algunos de trabajo -alikes (a excepcin de 64 bits debido a Limitaciones de 16 bits), incluyendo OS / 2. Cuando se ejecuta, se imprimir "EICAR- STANDARD-ANTIVIRUS-TEST-FILE! ", Y luego se detiene. La cadena que se utiliza en el Virus EICAR es como sigue: PREGUNTA: 10 Cul de los siguientes estados que un usuario nunca se debe dar ms privilegios que estn obligados a llevar a cabo una tarea?

    A. Seguridad a travs de la oscuridad B. La separacin de funciones C. Principio de privilegios mnimos D. Seguridad basada en roles

    Respuesta: C

    Explicacin: El principio de privilegios mnimos establece que un usuario nunca se debe dar ms Se requieren privilegios que para llevar a cabo una tarea. El usuario no debe iniciar la sesin como administrador, si el usuario no est haciendo el trabajo administrativo en un equipo. La cuenta de administrador se debe utilizar para la realizacin de tareas, tales como sistema de cambio tiempo, la instalacin de software, o crear cuentas estndar. Respuesta: D es incorrecta. Seguridad basada en roles proporcionado por el .NET Framework permite, subvenciones, o niega el acceso a los recursos basados en la identidad de un usuario de Windows. Es construido sobre el principio de que el usuario se autentica y puede ser autorizado o asignado roles y permisos. Respuesta: B es incorrecta. La segregacin de funciones se utiliza para determinar si toma de decisiones, las tareas ejecutivas, o de control de las tareas se llevan a cabo por una persona para evitar cambios no autorizados o no deseados o el mal uso de los activos de la organizacin. Si la persona necesita tener acceso a la informacin tambin se puede determinar. El riesgo de informacin que se utiliza con o sin intencin, alterado o destruido se aumentado por el acceso innecesario. Se llama la "necesidad de saber" principio. Respuesta: A es incorrecta. Seguridad por oscuridad es un principio de la seguridad ingeniera, que intenta utilizar el secreto (de diseo, implementacin, etc.) para proporcionar seguridad. Un sistema basado en la seguridad por oscuridad puede tener terico o vulnerabilidades de seguridad reales, pero sus propietarios o diseadores creen que los defectos son no conocen, y que los atacantes es poco probable que encontrarlos.

  • PREGUNTA: 11 Cul de los siguientes son los principales componentes del protocolo IPsec? Cada correcta respuesta representa una solucin completa. Elija todo lo que corresponda.

    Carga A. seguridad de encapsulacin (ESP) B. Authentication Header (AH) C. Internet clave de cifrado (CEA) D. Internet Key Exchange (IKE)

    Respuesta: B, A, y D

    Explicacin: El protocolo IPsec tiene tres componentes principales: 1.Authentication Header (AH) 2.Encapsulating Security Payload (ESP) 3.Internet Key Exchange (IKE) Respuesta: C es incorrecta. No hay tal componente del protocolo IPSec como Internet Clave de cifrado.

    PREGUNTA: 12 Cul de siguiente se requiere para ser configurado para asegurar que el Bitlocker almacenamiento se puede reclamar?

    A. BitLocker para utilizar agentes de recuperacin de datos B. BitLocker para utilizar el protector de pantalla de la contrasea C. BitLocker para utilizar el Agente de Recuperacin Secret D. BitLocker para utilizar la opcin de recuperacin de la Inteligencia Artificial.

    Respuesta: La

    Explicacin: BitLocker para utilizar agentes de recuperacin de datos se crea y se almacena para garantizar que adecuadamente el datos protegidos pueden ser recuperados cuando el almacenamiento protegido Bitlocker se desplaza a otro equipo.

    PREGUNTA: 13 La contrasea ms fuerte es un elemento crtico en el plan de seguridad. Cul de las Las siguientes son las caractersticas utilizadas para compensar una contrasea segura?

  • A. Contiene ms de setecientos personajes y no contiene el usuario nombre, nombre real, o cualquier nombre que se puede adivinar por el atacante fcilmente. B. Contiene ms de siete caracteres y no contiene el nombre de usuario, bienes nombre, o anyname que se puede adivinar por el atacante fcilmente. C. Contiene el nombre de usuario, nombre real, o cualquier nombre que puede ser fcil de recordar y no contiene ms de siete caracteres. D. Contiene ms de siete caracteres y el nombre de usuario, nombre real, o cualquier nombre.

    Respuesta: B

    Explicacin: Una contrasea segura contiene ms de siete caracteres y no contiene el usuario nombre, nombre real, o cualquier nombre que se puede adivinar por el atacante fcilmente.

    PREGUNTA: 14 Cul de las siguientes puede ser instalado y configurado para evitar que los correos electrnicos sospechosos entren en la red del usuario?

    A. Kerberos B. Inicio de sesin nico (SSO) C. protocolo TCP / IP D. Microsoft Forefront Threat Management Gateway y

    Respuesta: D

    Explicacin: Para evitar que los correos electrnicos sospechosos entren en la red, es necesario instalar Microsoft Forefront Threat Management y Gateway y configurarlo para que pueda bloquear los correos electrnicos maliciosos. Servidor de Exchange tiene muchas herramientas de filtrado de spam, pero Forefront TMG y son las medidas de seguridad adicionales que se utilizan para mejorar la proteccin del sistema. Respuesta: B es incorrecta. Se define el inicio de sesin nico (SSO) como un mecanismo en el que un accin simple de autenticacin y autorizacin de usuarios se utiliza para permitir a un usuario el acceso todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar contraseas para varias veces. Respuesta: A es incorrecta. Kerberos se define como un mtodo seguro utilizado para autenticar una solicitud de un servicio en una red informtica. Respuesta: C es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores obligados a seguir para comunicarse unos con otros a travs de Internet.

    PREGUNTA: 15 Cul de los siguientes son los tipos de polticas de contraseas de Windows 7? Cada correcta respuesta representa una solucin completa. Elija todo lo que corresponda.

  • A. Tienda contrasea usando cifrado reversible B. Longitud mnima de contrasea C. Nombre de Usuario Longitud D. Las contraseas deben cumplir los requerimientos de complejidad

    Respuesta: B, A, y D

    Explicacin: Las directivas de contraseas son las directivas de cuenta que estn relacionados con las cuentas de usuario. Estos polticas aumentan la eficacia de las contraseas de los usuarios mediante la aplicacin de diferentes tipos de los controles sobre su uso. En Windows 7, no estn siguiendo seis tipos de polticas de contraseas que se pueden configurar por administradores: Exigir historial de contraseas Contrasea mxima de la contrasea edad mnima longitud mnima de contrasea Las contraseas deben cumplir los requerimientos de complejidad Tienda contrasea usando cifrado reversible Estas opciones estn desactivados por defecto. Sin embargo, un administrador puede permitir a cualquier opcin en la herramienta de configuracin de seguridad local, la cual se puede acceder desde la Ventana Herramientas administrativas se encuentra en Panel de control. Respuesta: C es incorrecta. Longitud del nombre de usuario no est incluida en las polticas de contraseas. PREGUNTA: 16 Cul de las siguientes es una tcnica utilizada para atacar a un cable o inalmbrico Ethernet red?

    A. envenenamiento ARP B. envenenamiento DNS Bombardeo C. Correo Tala D. golpe de teclado

    Respuesta: La

    Explicacin: Address Resolution Protocol (ARP) spoofing, tambin conocido como el envenenamiento ARP o ARP Enrutamiento Poison (APR), es una tcnica utilizada para atacar a una red cableada o inalmbrica Ethernet. ARP spoofing puede permitir a un atacante para oler las tramas de datos en una red de rea local (LAN), modificar el trfico, o detener el trfico por completo. El ataque slo se puede utilizar en redes que realmente hacen uso de ARP y no otro mtodo de direccin resolucin. El principio de la ARP Spoofing es enviar mensajes ARP falsos a un Ethernet LAN. Generalmente, el objetivo es asociar la direccin MAC del atacante con la Direccin IP de otro nodo (como la puerta de enlace predeterminada). Todo el trfico destinado para que Direccin IP sera enviado por error al atacante en su lugar. El atacante podra entonces

  • elegir reenviar el trfico a la puerta de enlace predeterminada real (inhalacin pasiva) o modificar los datos antes de reenviarlo. Ataques de suplantacin ARP se pueden ejecutar desde un host comprometido, o de la mquina de un atacante que est conectado directamente a la orientar segmento de Ethernet. Respuesta: C es incorrecta. Mail bombing es un ataque que se utiliza para saturar el correo servidores y clientes mediante el envo de un gran nmero de correos electrnicos no deseados. El objetivo de este tipo de ataque es llenar completamente el disco duro del receptor con inmensa, intil archivos, haciendo que en el mejor de irritacin, y falla en la computadora, en el peor totales. Filtrado de E-mail y configurar correctamente la funcionalidad de retransmisin de correo electrnico en los servidores de correo puede ser til para proteccin contra este tipo de ataque. Respuesta: B es incorrecta. Envenenamiento de DNS es el proceso en el que un servidor DNS puede devolver un IP incorrecta abordar, desviar el trfico a otro equipo. Respuesta: D es incorrecta. Registro de pulsaciones es un mtodo de registro y grabacin de usuario pulsaciones de teclado. Se puede realizar con dispositivos de software o hardware. Combinacin de teclas dispositivos de registro puede grabar todo lo que una persona escribe utilizando su teclado, como a medir la productividad del empleado en ciertas tareas de oficina. Estos tipos de dispositivos pueden Tambin se utiliza para obtener los nombres de usuario, contraseas, etc.

    PREGUNTA: 17 Usted trabaja como administrador de la red para Net Perfect Inc. La compaa tiene una 2008 entorno de red de Windows Server. La red est configurada como una Windows Active Directory basado en un solo bosque de la red solo dominio. T quieres configurar la Proteccin de acceso a redes (NAP) de su red. Quieres que el clientes que se conectan a la red deben contener ciertas configuraciones. Cul de las siguientes componentes de Windows garantizan que slo los clientes que tiene cierta salud puntos de referencia acceder a los recursos de la red? Cada respuesta correcta representa una parte de la solucin. Elija dos.

    A. Firewall de Windows B. Agentes de mantenimiento del sistema (SHA) C. Terminal Service D. Sistema Validadores de mantenimiento (SHV) E. enlace de TS

    Respuesta: B y D

    Explicacin: Los Agentes del Sistema de Salud (SCS) y del sistema de salud (validadores SHV) son el componentes de Windows Server 2008 para validar la salud de un equipo frente a un conjunto configurado de puntos de referencia de seguridad. Estos componentes son parte de la Red Proteccin de acceso a desplegarse en una red. El componente SHV especifica que puntos de referencia que el cliente debe cumplir. El componente SHA especifica configuracin contra esos puntos de referencia que se estn probando. Se aseguran de que los ordenadores para acceder los recursos de la red cumplan con ciertos puntos de referencia de salud del cliente.

  • Respuesta: A es incorrecta. Firewall de Windows se utiliza para prevenir la red de el acceso no autorizado. Puede ser uno de los puntos de referencia configuradas para el chequeo de salud. Respuesta: E y C son incorrectas. TS Gateway y Terminal Service no son utilizado para hacer cumplir las configuraciones especificadas en el

    PREGUNTA: 18 Usted trabaja como administrador de la red para Tech Perfect Inc. La compaa tiene una 2008 red basada en Active Directory de Windows. Todos los equipos cliente en la red ejecutar Windows Vista Ultimate. Ha configurado un DNS dinmico (DDNS) en el red. Hay una gran cantidad de usuarios mviles que suelen conectarse y desconectarse de la red. Los usuarios de la red se quejan de las respuestas de red lentas. Sospecha que los registros obsoletos en el servidor DNS puede ser la causa del problema. T quieres eliminar los registros obsoletos. Cul de las siguientes tecnologas va a utilizar para cumplir con la tarea?

    A. RODC B. Envejecimiento C. Scavenging D. Forwarding

    Respuesta: C

    Explicacin: En DNS, con actualizaciones dinmicas habilitadas, los registros de recursos (RR) son automticamente aadido a las zonas en que las computadoras comienzan en la red o conectarse a la red. En algunos casos, estos registros no se eliminan automticamente cuando los equipos salen de la red. Estos registros obsoletos llenan la zona DNS y afectan negativamente a la rendimiento del servidor DNS. Hurgar en la basura es el proceso de eliminacin de estos rancio registros de la zona DNS. Respuesta: B es incorrecta. El envejecimiento es un proceso en el que los registros de recursos (RR) en un DNS Zone Obtenga envejecido de acuerdo con su sello y DNS ajustes de tiempo. Estos edad (rancio) registros se borran durante la recoleccin de residuos de la zona DNS. Registros aadidos manualmente en la zona DNS no se deje envejecido de forma predeterminada. Respuesta: A es incorrecta. Slo lectura de controlador de dominio (RODC) es un dominio controlador que aloja la particin de slo lectura de la base de datos de Active Directory. RODC fue desarrollado por Microsoft tpicamente para ser desplegados en un entorno de oficina. RODC es una buena opcin para mejorar la seguridad, colocndolo en un lugar donde fsico la seguridad es deficiente. RODC tambin se puede colocar en lugares que tienen relativamente pocos usuarios y un ancho de banda de red pobres al sitio principal. Como slo la particin de slo lectura de la Base de datos de Active Directory est alojado en RODC, se requiere un poco de conocimiento local de TI para mantenerla. Respuesta: D es incorrecta. Forwarding es una tcnica en la que los servidores DNS en la red estn configurados para enviar consultas DNS a un servidor DNS en particular.

    PREGUNTA: 19

  • Cul de los siguientes es el proceso utilizado por los atacantes para escuchar a la red trfico?

    A. Eavesdropping B. Subnetting C. Sanitizacin D. hacking

    Respuesta: La

    Explicacin: El espionaje es el proceso de escuchar conversaciones privadas. Tambin incluye atacantes escucha el trfico de la red. Por ejemplo, se puede hacer a travs del telfono lneas (escuchas telefnicas), correo electrnico, mensajera instantnea, y cualquier otro mtodo de comunicacin considerada privada. Respuesta: C es incorrecta. Sanitizacin es el proceso de eliminar sensibles informacin de un documento u otro medio de manera que puede ser distribuido a una pblico ms amplio. Cuando se trata de informacin clasificada, sanitizacin intenta reducir el nivel de clasificacin del documento, posiblemente produciendo un no clasificados documento. Originalmente, el trmino desinfeccin se aplic a los documentos impresos; ella desde entonces se ha extendido a aplicar a los medios informticos y el problema de los datos remanencia tambin. Respuesta: D es incorrecta. El hacking es un proceso por el cual una persona adquiere ilegal acceso a una computadora o red a travs de una ruptura de seguridad o con la insercin de un virus en el equipo o la red. Respuesta: B es incorrecta. Subnetting es un proceso mediante el cual una red de direcciones IP se divide en redes ms pequeas. Se trata de una particin jerrquica de la red espacio de direcciones de una organizacin en varias subredes. Subnetting crea ms pequea transmitido dominios. Ayuda en la mejor utilizacin de los bits de ID de host.

    PREGUNTA: 20 Cul de las siguientes es una opcin de configuracin de Windows que permite a los administradores para restringir la comunicacin entre los nicos miembros de dominio?

    A. Zona desmilitarizada Aislamiento B. Servidor C. Aislamiento de dominio D. Kite dominio

    Respuesta: C

    Explicacin:

  • Aislamiento de dominio es una opcin de configuracin de Windows que permite a los administradores para restringir la comunicacin entre los nicos miembros del dominio. Aislamiento de dominio hace cumplir una poltica que restringe los equipos miembros de dominio slo a aceptar entrante solicitudes de comunicacin de los miembros del mismo dominio. Cuando dominio aislamiento se implementa, los miembros del dominio pueden iniciar la comunicacin con hosts fuera del dominio. Sin embargo, los ejrcitos de fuera de la red no pueden iniciar la comunicacin con los miembros del dominio. Respuesta: B es incorrecta. Aislamiento Server es una configuracin de Windows Server 2008 opcin para aislar un conjunto especfico de servidores de un dominio. Este conjunto de ordenadores son impedido de ser visitada por cualquier equipo fuera del dominio. Cuando el servidor aislamiento se implementa, slo ordenador esos son miembros del dominio son capaces de comunicarse con los servidores aislados. Aislamiento de servidor se implementa normalmente por la colocacin de un conjunto de servidores de una unidad organizativa (OU) especfica y la aplicacin de conexin regla de seguridad de la unidad organizativa a travs de un objeto de directiva de grupo (GPO). Respuesta: D es incorrecta. Kiting de dominio es un proceso mediante el cual un usuario se registra un dominio (Normalmente uno con un nombre que suena prominente probabilidades de atraer trfico significativo), y en ese dominio, que pone una pgina con un montn de clic a travs de anuncios (los anuncios que pagan el propietario del sitio web para todos los clics). Durante este proceso, el usuario que registr la dominio cancele antes del perodo de gracia normal es una y luego se vuelve a registrar de nuevo. Este proceso se repite cualquier nmero de veces con el resultado final de que tiene la dominio registrado sin llegar a pagar por ello. Respuesta: A es incorrecta. La zona desmilitarizada (DMZ) o red perimetral es una red pequea que se encuentra en entre Internet y una red privada. Es la lmite entre Internet y una red interna, por lo general una combinacin de firewalls y hosts de baluarte que son puertas de enlace entre redes y fuera de dentro redes. DMZ ofrece una gran red empresarial o de la red corporativa de la capacidad el uso de Internet, manteniendo su seguridad. PREGUNTA: 21 Cul de los siguientes son necesarias para que para prevenir los usuarios de descarga e instalacin de software de Internet? Cada respuesta correcta representa una solucin completa. Elija todo lo que corresponda.

    Las directivas de restriccin de software A. Registro B. PTR C. Control de cuentas de usuario D. Anti-Virus software

    Respuesta: C y A

    Explicacin: Es necesario activar el Control de cuentas de usuario en todos los equipos con Windows 7 y para configurar las directivas de restriccin de software para impedir que los usuarios descarguen y la instalacin de software desde Internet.

  • PREGUNTA: 22 Usted comprueba los registros en varios clientes y encontrar que hay un trfico que viene en un puerto impar (puerto 1872). Todos los clientes tienen el firewall de Windows XP encendido. Qu Qu debes hacer para bloquear este trfico no deseado?

    A. Realizar un anlisis de virus para encontrar el virus responsable de este trfico. B. Verificar las excepciones en el firewall y eliminar la seleccin que excepcin de puerto. C. rastrear que el trfico y encontrar su origen. D. Cierre el servicio que conecta a ese puerto.

    Respuesta: B

    Explicacin: El firewall de Windows tiene una lista de excepciones de aplicaciones y puertos que estn permite que pase a travs del firewall. Encuentra este puerto y sacarlo de la excepcin lista.

    PREGUNTA: 23 Cul de los siguientes es un conjunto de reglas que controlan el entorno de trabajo de usuario cuentas y cuentas de equipo?

    A. Control de Acceso Obligatorio Lista de control de acceso B. C. Directiva de grupo Sistema de deteccin de intrusiones D.

    Respuesta: C

    Explicacin: Directiva de grupo es una caracterstica de la familia Microsoft Windows NT de sistemas operativos. Se trata de un conjunto de reglas, que controlan el entorno de trabajo de cuentas de usuario y cuentas de equipo. Directiva de grupo proporciona la gestin centralizada y configuracin de sistemas operativos, aplicaciones y configuraciones de los usuarios en un Activo Entorno de Directorio. Directiva de grupo a menudo se utiliza para restringir ciertas acciones que pueden generar riesgos de seguridad potenciales. Por ejemplo, bloquear el acceso al Administrador de tareas, restringir el acceso a determinadas carpetas, deshabilite la descarga de archivos ejecutables, y as sucesivamente. Como parte de las tecnologas de IntelliMirror de Microsoft, la directiva de grupo tiene como objetivo reducir la costo de mantener a los usuarios. Tecnologas IntelliMirror se refieren a la gestin de mquinas desconectadas o usuarios mviles e incluyen perfiles de usuario mviles, folde redireccin y archivos sin conexin.

  • Respuesta: A es incorrecta. Mandatory Access Control (MAC) es un modelo que utiliza un conjunto predefinido de privilegios de acceso para un objeto del sistema. El acceso a un objeto es restringido sobre la base de la sensibilidad del objeto y concedida a travs autorizacin. La sensibilidad de un objeto est definido por la etiqueta asignada a la misma. Para ejemplo, si un usuario recibe una copia de un objeto que est marcado como "secreto", que no puede conceder permiso a otros usuarios para ver este objeto a menos que tengan la permiso adecuado. Respuesta: D es incorrecta. Un sistema de deteccin de intrusiones (IDS) se utiliza para detectar intentos no autorizados de acceder y manipular los sistemas informticos a nivel local oa travs de Internet o de una intranet. Es capaz de detectar varios tipos de ataques y malicioso comportamientos que pueden comprometer la seguridad de una red y los equipos. Este incluye ataques de red contra los servicios vulnerables, los inicios de sesin no autorizados, y acceso a datos sensibles, y malware (por ejemplo, virus, gusanos, etc.). Un IDS tambin detecta ataques que se originan desde dentro de un sistema. En la mayora de los casos, un IDS tiene tres principales componentes: Sensores, Consola y motor. Los sensores generan eventos de seguridad. La consola se utiliza para alertar y sensores de control y para seguir los acontecimientos. Un motor se utiliza para registrar eventos y generar alertas de seguridad sobre la base de los eventos de seguridad recibidas. En muchas implementaciones de IDS, estos tres componentes se combinan en una sola dispositivo. Bsicamente, se utilizan los siguientes dos tipos de IDS: IDS IDS basados en host basados en la red Respuesta: B es incorrecta. Lista de control de acceso (ACL) es una lista de reglas que contiene el acceso entradas de control. Se utiliza para permitir o denegar el acceso a los recursos de red. ACL puede ser implementado en usuarios de la red y dispositivos de red tales como routers y firewalls. Los routers y firewalls utilizan ACL para determinar qu paquetes deben ser enviados o cado.

  • PREGUNTA: 24 Por defecto, el nivel de seguridad se establece para la zona Intranet local?

    A.-Alto Medio B. Medio-Bajo C. Alto D. Low

    Respuesta: B

    Explicacin: El nivel de seguridad por defecto de la zona Intranet local es medio-bajo. Internet Explorer (IE) permite la configuracin de diferentes niveles de seguridad para diferentes tipos de Los sitios web de segmentndolos en la siguiente zona de seguridad: Intranet local: IE se puede configurar para detectar sitios de la intranet de forma automtica. Los usuarios pueden agregar sitios Web a esta zona a travs de la caja de dilogo Intranet Local. Modo protegido es no habilitado para los sitios de esta zona. El nivel de seguridad por defecto de esta zona es de mediano Low. Sitios de confianza: sitios Poner en la zona Sitios de confianza a menudo proporcionan privilegios elevados. El nivel de seguridad predeterminado para esta zona es Medio. Sitios restringidos: sitios potencialmente maliciosos se ponen en esta zona. La seguridad predeterminada nivel para esta zona es alta. Modo protegido est habilitado de forma predeterminada para los sitios de esta zona. Internet: Los sitios que no estn contenidas en otras zonas estn alojados de forma automtica en esta zona. Sitios de esta zona se bloquea la visualizacin de los datos privados de otros Web sitios. El nivel de seguridad por defecto de esta zona es medio-alto. Modo protegido es habilitado de forma predeterminada para los sitios de esta zona. Los tres niveles de seguridad predeterminados son Medio, Medio-alto y alto. PREGUNTA: 25 Mark trabaja como administrador de escritorio para TechMart Inc. La compaa tiene una Red basada en Windows. Tiene abejas asignado un proyecto para mejorar los navegadores para Internet Explorer (IE) 8 para trabajar con las ltimas tecnologas de Internet Marcos quiere para garantizar que la empresa utiliza una serie de caractersticas de seguridad integradas en el navegador mientras se mantiene la funcionalidad dentro de la intranet de la empresa. Mark es tambin educar a sus usuarios a ser buenos ciudadanos de Internet y utilizar el sur web seguro? ng. Marca pidi a su equipo para tener la seguridad de que estn en un sitio web seguro. Lo que van a hacer?

    A. Tome una mirada de un candado en la esquina inferior derecha del navegador y https: // en la barra de direcciones. B. Proporcionar proteccin contra un ataque distribuido de denegacin de servicios. C. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder a informacin sensible.

  • D. Ir a las Opciones de Internet, seleccione la Seguridad y aada el sitio de intranet a la lista de Intranet Local Sitio.

    Respuesta: La

    Explicacin: Para asegurarse de que los miembros del equipo estn en un sitio seguro, estn obligados a buscar un candado en la esquina inferior derecha del navegador y https: // en la barra de direcciones. Va a no garantiza que el sitio es seguro, pero se puede utilizar. Respuesta: D es incorrecta. La funcin de zona de Internet en Internet Explorer 8 se puede configurar y usuarios estn habilitados para navegar fcilmente la intranet local sin alterar los niveles de seguridad mediante el uso de los siguientes pasos: 1.Go en las Opciones de Internet y seleccione la Seguridad. 2. Aadir el sitio de intranet a la lista de Local Intranet Sitio. Respuesta: C es incorrecta. La ingeniera social se puede definir como cualquier tipo de comportamiento utiliza para ayudar inadvertida o deliberadamente un atacante para obtener acceso a un la contrasea del usuario autorizado u otra informacin sensible. La ingeniera social es la arte de convencer a la gente y hacer que revelen informacin til, como nombres de cuenta y contraseas. Esta informacin es ms explotado por los hackers a tener acceso a la computadora de un usuario o de red. Este mtodo consiste en la capacidad mental de personas para engaar a alguien ms que sus habilidades tcnicas. Un usuario siempre debe gente desconfianza que le pregunten por su nombre de cuenta, contrasea, nombre del equipo, IP direccin, nmero de empleado, u otra informacin que pueda ser mal utilizada. Respuesta: B Aunque destac la Con confidencialidad, integridad y disponibilidad tringulo? la formacin de los usuarios, el proceso de proporcionar disponibilidad est relacionada con la seguridad formacin para garantizar la proteccin contra un ataque distribuido de denegacin de servicios. PREGUNTA: 26 Mark trabaja como Oficial de Seguridad para TechMart Inc. La compaa tiene una Windows- red basada. Ha abejas asignado un proyecto para garantizar la seguridad de la dinero y la informacin del cliente, por no hablar de la reputacin de la empresa. La la empresa ha pasado por una auditora de seguridad para asegurarse de que est en conformidad con regulaciones de la industria y estndares. Marcos entiende la peticin y tiene que ver su la debida diligencia para proporcionar cualquier informacin a los reguladores requieren, ya que son focalizacin agujeros de seguridad potenciales. En esta situacin, su principal preocupacin es la fsica la seguridad del sistema de su compaa. Cul de las siguientes acciones marcar tomar para garantizar la seguridad fsica de las computadoras de escritorio de la empresa?

    R. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder a informacin sensible. B. Desarrollar una conciencia social de las amenazas de seguridad dentro de una organizacin. C. Utilizar directivas de grupo para deshabilitar el uso de unidades de disquete o unidades USB. D. Proporcionar proteccin contra un ataque distribuido de denegacin de servicios.

  • Respuesta: C

    Explicacin: Las directivas de grupo se utilizan para desactivar el uso de las unidades de disquete o unidades USB para garantizar la seguridad fsica de las computadoras de escritorio. Varios ordenadores son capaces de utilizar la mecanismo de fijacin de un dispositivo de bloqueo a los escritorios, pero deshabilitar USB y unidades de disquete pueden desactivar un conjunto ms amplio de amenazas. Respuesta: D es incorrecta. Aunque destac la Con? Confidencialidad, integridad, y Tringulo disponibilidad en la formacin de los usuarios, el proceso de proporcionar la disponibilidad es relacionadas con la formacin de seguridad para garantizar la proteccin contra un ataque distribuido de denegacin de Ataque Servicios. PREGUNTA: 27 Marcos trabaja como administrador de la red para TechMart Inc. La compaa tiene una Red basada en Windows. Marcos quiere implementar un mtodo para asegurar que la dispositivos mviles estn en un buen estado de salud de la seguridad cuando estn tratando de acceso la red corporativa. Para este propsito, Mark est utilizando NAP. Cul de las siguientes har para aquellos equipos de la red que no son compatibles con el PAN?

    A. Definir excepciones en NAP para los equipos que no son compatibles con NAP. B. Ocultar aquellos equipos que no son compatibles con NAP. C. Retire los equipos que no son compatibles con NAP. D. No utilice el PAN, si alguno de los equipos est mostrando incompatibilidad en el Toda la red.

    Respuesta: A

    Explicacin: Proteccin de acceso a redes (NAP) es un conjunto de componentes del sistema operativo incluido con el Vista / 7 sistemas operativos Windows de Windows Server 2008 y. Se asegura que los equipos cliente de una red privada definidos administrador se renen requisitos para la salud del sistema. Directivas NAP definen la configuracin necesaria y estado de actualizacin para el sistema operativo de un equipo cliente y software crtico. Para ejemplo, un administrador puede establecer polticas que podran ser requeridos los ordenadores tengan software antivirus con la definicin de virus ms reciente instalado y operativo actual actualizaciones del sistema. El uso de NAP, un administrador de red puede hacer que se cumpla con requisitos sanitarios para la conexin de equipos cliente a la red. NAP ayuda los administradores de red para reducir el riesgo causado por cliente configurado incorrectamente equipos que pudieran estar expuestas al virus y otro software malicioso. Es requerida para definir excepciones en NAP para aquellos dispositivos que no son compatibles con PAN. PREGUNTA: 28 Cul de las siguientes es una coleccin o lista de cuentas de usuario o cuentas de equipo?

  • A. Grupo B. Active Directory C. Dominio D. carpeta pblica

    Respuesta: La

    Explicacin: Un grupo es un conjunto o lista de cuentas de usuario o cuentas de equipo. Los grupos pueden ser utilizado para simplificar la administracin, especialmente en la asignacin de derechos y permisos. Respuesta: B es incorrecta. Active Directory es un sistema centralizado y estandarizado que est disponible con la plataforma Windows Server 2008. Active Directory almacena informacin en una base de datos central y permite a los usuarios tener una sola cuenta de usuario llamada "Cuenta de usuario de dominio" para la red. Active Directory ayuda a automatizar la red la gestin de los datos del usuario, la seguridad y los recursos distribuidos, permitiendo as interoperacin con otros directorios. Active Directory es una marca registrada de Microsoft servicio de directorio, una parte integral de la arquitectura de Windows. Este directorio es especialmente diseada para entornos de red distribuidos. Respuesta: C es incorrecta. En el entorno Windows, un dominio es un conjunto de red recursos que forman parte de una red y comparten una base de datos de directorio comn. La dominio se administra como una unidad con reglas y procedimientos comunes. Cada dominio tiene un nombre nico. Los usuarios slo tienen que iniciar sesin en un dominio para acceder a la red recursos dentro de ella. Respuesta: D es incorrecta. Una carpeta pblica es un rea de almacenamiento en almacn de informacin pblica. Se utiliza para recopilar, organizar y compartir informacin entre los usuarios de una organizacin. Proporciona un lugar de almacenamiento permanente. Adems, puede ser utilizado para publicar informacin en un boletn electrnico y almacenar artculos que se pueden compartir, es decir, calendarios y contactos, etc. Una carpeta pblica puede ser creado y configurado en una organizacin de Exchange administradores y otros usuarios que tienen permisos de acceso suficientes.

    PREGUNTA: 29 Cul de las siguientes caractersticas de seguridad de IE 7+ hace que sea ms difcil para el malware para ser instalado?

    A. zonas de seguridad Filtro B. Phishing Modo protegido C. D. Pop-up blocker

    Respuesta: C

    Explicacin:

  • La caracterstica de modo protegido de IE 7+ impide que un equipo de ahorro de los archivos o programas de un sitio Web. El modo protegido hace que sea ms difcil para el malware a ser instalado. En caso de que se instala un programa de este tipo, que hace que sea difcil para el programa de daar archivos de un usuario y los otros archivos del sistema operativo. El modo protegido es activado por defecto para Internet, intranet local, y los sitios restringidos. Sin embargo, no es habilitado para los sitios de confianza. Respuesta: B es incorrecta. El filtro de phishing de IE 7+ provee proteccin de lnea los ataques de phishing, fraudes y sitios web falsificadas. El filtro ayuda a determinar si un El sitio web es un sitio legtimo o un sitio de phishing. El filtro bloquea los sitios Web y advierte a los usuarios sobre ambos informado y presuntos sitios Web de phishing. Respuesta: D es incorrecta. Un bloqueador de ventanas emergentes permite a los usuarios bloquear ms pop-ups mientras navegar por Internet en sus computadoras. Los usuarios pueden seleccionar el nivel de bloqueo; bueno puede o bien bloquear todas las ventanas pop-up, o permitir los pop-ups que ellos quieren ver. Respuesta: A es incorrecta. IE 7+ proporciona al usuario la facilidad de configuracin de seguridad a travs de las zonas de seguridad. Permite a un administrador de sistemas de usuario o categorizar Los sitios web que visitas un usuario en varios grupos con un nivel de seguridad adecuado. PREGUNTA: 30 Cul de los siguientes virus no pueden ser detectados por los antivirus basada en firmas?

    A. Virus de macro Virus del sector de arranque B. Virus C. MBR D. virus polimrfico

    Respuesta: D

    Explicacin: Un virus polimrfico tiene la capacidad de cambiar su propia firma en el momento de la infeccin. Este virus es muy complicado y difcil de detectar. Cuando el usuario ejecuta el archivo infectado en el disco, se carga el virus en la memoria RAM. El nuevo virus comienza a hacer su propio copias e infecta a otros archivos del sistema operativo. El motor de mutacin de la virus polimrfico genera un nuevo cdigo encriptado, cambiando as la firma de la virus. Por lo tanto, los virus polimrficos no pueden ser detectados por basada en firmas antivirus. Respuesta: A es incorrecta. Un virus de macro es un virus que consiste en un cdigo de macro que infecta el sistema. Un virus de macro puede infectar un sistema rpidamente. Dado que este virus tiene Controladores de eventos de VB, es de naturaleza dinmica y muestra la activacin aleatoria. La vctima slo tiene que abrir un archivo que tiene un virus de macro para infectar el sistema con el virus. DMV, Nuclear y Word Concept son algunos buenos ejemplos de virus de macro. Respuesta: C es incorrecta. Un registro de inicio maestro (MBR) virus reemplaza el sector de arranque datos con su propio cdigo malicioso. Cada vez que se inicia el equipo, la bota virus sector ejecuta. A continuacin, puede generar actividad que es ya sea molesto (sistema reproducir sonidos en ciertos momentos) o destructivo

  • (Borrar el disco duro del sistema). Debido a que el cdigo en el Master Boot Record ejecuta antes se inicia cualquier sistema operativo, el sistema operativo no puede detectar o recuperarse de la corrupcin de la Master Boot Record. Respuesta: B es incorrecta. Un virus de sector de arranque infecta los archivos de arranque maestro del disco disco o disquete. Grabar programas de arranque son responsables de iniciar el operativo el sector de arranque del sistema y virus copias de estos programas en otra parte del disco disco o sobrescribe estos archivos. Por lo tanto, cuando la unidad de disco o las botas de disco duro, la virus infecta el ordenador.

    PREGUNTA: 31 Cul de las siguientes es una contrasea numrica secreto compartido entre un usuario y un sistema para autenticar el usuario ante el sistema?

    A. depsito de claves Llave B. Pblica C. clave privada D. PIN

    Respuesta: D

    Explicacin: Un nmero de identificacin personal (PIN) es una contrasea numrica secreto compartido entre un usuario y un sistema para autenticar el usuario ante el sistema. Respuesta: A es incorrecta. Depsito de claves es un acuerdo en el que las claves necesarias para descifrar los datos cifrados se mantienen en reserva para que, bajo ciertas circunstancias, un tercero autorizado puede tener acceso a dichas claves. Estos terceros pueden incluir empresas, que quieran acceder a las comunicaciones privadas de los empleados, o gobiernos, que deseen ser capaces de ver el contenido de cifrado comunicaciones. Respuesta: C es incorrecta. En criptografa, una clave privada o secreta es un clave de cifrado / descifrado conocida slo por la parte o partes que el intercambio mensajes secretos. En la criptografa de clave secreta tradicional, una clave sera compartida por los comunicadores de modo que cada podran cifrar y descifrar mensajes. Respuesta: B es incorrecta. Una clave pblica se conoce comnmente a todo el mundo. Se utiliza para cifrar los datos. Slo los usuarios especficos pueden descifrarlo. El cifrado de datos se utiliza para cifrar datos de modo que slo puede ser descifrado con la clave privada correspondiente propiedad de la propietario de la clave pblica. La clave pblica se utiliza tambin para verificar las firmas digitales. Este firma se crea por la clave privada asociada. PREGUNTA: 32 Cul de las siguientes puede ser instalado para asegurar que el dominio es seguro en la lugares remotos?

  • A. Slo lectura controlador de dominio (RODC) B. Microsoft Baseline Security Analyzer C. Windows Software Update Services D. actualizacin dinmica de DNS

    Respuesta: La

    Explicacin: Slo lectura de controlador de dominio (RODC) es un controlador de dominio que aloja de slo lectura del particin de la base de datos de Active Directory. RODC fue desarrollado por Microsoft tpicamente para ser desplegado en un entorno de sucursales. RODC es una buena opcin para mejorar la seguridad mediante la colocacin en una lugar en el que la seguridad fsica es pobre. RODC tambin se puede colocar en lugares que tiene relativamente pocos usuarios y un ancho de banda de red pobres al sitio principal. Como slo la particin de slo lectura de la base de datos de Active Directory est alojado en RODC, un poco Se requieren conocimientos de TI local para mantenerla. Respuesta: C es incorrecta. Windows Server Update Services (WSUS) es una add- el componente de Windows Server 2008. Proporciona funcionalidad para un servidor para ejecutar como un servidor de Windows Update en un entorno de red de Windows. Los administradores pueden configurar un servidor WSUS como el nico servidor para descargar actualizaciones desde Windows sitio, y configurar otros equipos de la red para utilizar el servidor como fuente de archivos de actualizacin. Esto le ahorrar una gran cantidad de ancho de banda, ya que cada equipo no va a descargar actualiza individualmente. WSUS 3.0 SP1 es la nica versin de WSUS que puede ser instalado en Windows Server 2008. Las versiones anteriores de WSUS no se pueden instalar en un servidor con Windows Server 2008. Respuesta: D es incorrecta. Actualizacin dinmica de DNS se utiliza para activar los equipos cliente DNS para registrar y actualizar dinmicamente sus registros de recursos con un servidor DNS cada vez que se ha llevado a cabo ninguna modificacin o cambio. Se utiliza para actualizar la Los equipos cliente DNS con los cambios que reflejan. Respuesta: B es incorrecta. Microsoft Baseline Security Analyzer (MBSA) es un software herramienta de Microsoft para determinar el estado de seguridad mediante la evaluacin de las actualizaciones de seguridad que faltan y la configuracin de seguridad menos seguras dentro de Microsoft Windows, los componentes de Windows como Internet Explorer, el servidor web IIS y productos Microsoft SQL Server, y Microsoft Office ajustes macro. Microsoft Baseline Security Analyzer (MBSA) incluye una interfaz de lnea de comandos y grfica que puede realizar local o remoto exploraciones de los sistemas Windows.

    PREGUNTA: 33 Usted trabaja como administrador de la red para TechMart Inc. La compaa tiene una Red basada en Windows. Despus de completar una auditora de seguridad de la empresa de Servidores de archivos de Microsoft Windows Server 2008 R2, que han determinado que la carpeta y seguridad participacin requiere una revisin sobre la base de reorganizacin empresarial. Tienes notaron que algunas acciones en el sistema de archivos no estn asegurados. Cul de las siguientes va a utilizar para evitar cambios no autorizados en los equipos del dominio?

  • A. Protocolo TCP / IP B. Kerberos C. Control de cuentas de usuario (UAC) Protocolo D. Lightweight Directory Access

    Respuesta: C

    Explicacin: Control de cuentas de usuario (UAC) se utiliza para prevenir cambios no autorizados a los ordenadores en el dominio Respuesta: B es incorrecta. Kerberos se define como un mtodo seguro utilizado para autenticar una solicitud de un servicio en una red informtica. Respuesta: D es incorrecta. El Lightweight Directory Access Protocol (LDAP) es definido como un protocolo de servicio de directorio que se utiliza para proporcionar un mecanismo utilizado para conectarse a, buscar y modificar los directorios de Internet. Respuesta: A es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores obligados a seguir para comunicarse unos con otros a travs de Internet.

    PREGUNTA: 34 Cul de los siguientes se define como una declaracin firmada digitalmente utilizado para autenticar y para asegurar la informacin en redes abiertas?

    A. Kerberos B. Certificado Pblica C. Inicio de sesin nico (SSO) D. SEAL

    Respuesta: B

    Explicacin: Un certificado pblico se define como una declaracin firmada digitalmente utilizado para autenticar y para asegurar la informacin en redes abiertas Respuesta: C es incorrecta. Se define el inicio de sesin nico (SSO) como un mecanismo en el que un accin simple de autenticacin y autorizacin de usuarios se utiliza para permitir a un usuario el acceso todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar contraseas para varias veces. Respuesta: A es incorrecta. Kerberos se define como un mtodo seguro utilizado para autenticar una solicitud de un servicio en una red informtica. Respuesta: D es incorrecta. SEAL es un algoritmo de cifrado alternativa a en software basado DES, 3DES y AES. Se utiliza una clave de cifrado de 160 bits. SEAL ofrece menos impacto en la CPU que otros algoritmos de cifrado basado en software. En Cisco IOS Implementaciones de IPSec, SEAL apoya el algoritmo SEAL. Se puede configurar

  • comandos a travs de la interfaz de lnea de comandos con el ipsec crypto transformar-set y el sello esp opcin transformar.

    PREGUNTA: 35 Cul de las siguientes capas define los mecanismos que permiten el paso de datos de una red a otra?

    Capa A. Red Capa B. Sesin C. capa fsica D. de enlace de datos capa

    Respuesta: La

    Explicacin: La capa de red define los mecanismos que permiten a los datos que se transmiten de una red a otra. Respuesta: B es incorrecta. La capa de sesin es responsable de la sincronizacin de datos entre las aplicaciones en el dispositivo emisor y el dispositivo de recepcin. Respuesta: C es incorrecta. La capa fsica es la capa ms baja del modelo OSI. La capa fsica es responsable de los envases y de los datos que transmite a travs de medios fsicos. Esta capa controla la forma en la que se envan y reciben datos a travs de una fsica medio. Respuesta: D es incorrecta. La capa de enlace de datos es responsable de errores libre transferencia de tramas de datos.

    PREGUNTA: 36 Usted trabaja como administrador de la red para NetTech Inc. El equipo tiene la Sistema operativo Windows Server 2000. Usted quiere endurecer la seguridad de la servidor. Cul de los siguientes cambios se requieren para lograr esto? Cada correcta respuesta representa una solucin completa. Elija dos.

    A. Habilitar la cuenta de invitado. B. Cambiar el nombre de la cuenta de administrador. C. Retire la cuenta de administrador. D. Desactivar la cuenta de invitado.

    Respuesta: B y D

    Explicacin: Para mayor seguridad, usted tendr que cambiar el nombre de la cuenta de administrador y desactivar la Invitado cuenta. Cambiar el nombre de la cuenta de administrador se asegurar de que los hackers no se rompen

  • en la red o el equipo de adivinar la contrasea de la cuenta de administrador. Tambin puede crear una cuenta de administrador falso que no tiene privilegios y comprobar su utilizar para detectar ataques. Deshabilitar la cuenta de invitado evitar que los usuarios que no tienen un dominio o cuenta de usuario local de acceder ilegalmente a la red o al equipo. De forma predeterminada, la cuenta Invitado est deshabilitada en sistemas que ejecutan Windows 2000 Server. Si la cuenta Invitado est habilitada, usted tendr que desactivarlo.

    PREGUNTA: 37 Cul de los siguientes tipos de ataque se utiliza para configurar un equipo para comportarse como otro ordenador en una red de confianza mediante la direccin IP o la fsica abordar?

    A. distribuido de denegacin de servicio (DDoS) B. Honeypot C. RIP / SAP Spoofing Spoofing D. Identidad

    Respuesta: D

    Explicacin: Suplantacin de identidad (spoofing direccin IP) se producir cuando el atacante quiere utilizar un Direccin IP de una red, ordenador o componente de red sin estar autorizado para esta tarea. Permite el cdigo sin privilegios para utilizar la identidad de otra persona, y el uso sus credenciales de seguridad Respuesta: B es incorrecta. Un bote de miel es un equipo que se utiliza para atraer potencial intrusos o atacantes. Es por esta razn que un bote de miel tiene una baja seguridad permisos. Un bote de miel se utiliza para obtener informacin acerca de los intrusos y su estrategias de ataque. Respuesta: C es incorrecta. RIP y SAP se utilizan para transmitir informacin de la red en una manera regular, independientemente de cambios en las tablas de enrutamiento o de servicios. RIP / SAP mtodo de suplantacin se utiliza para interceptar el SAP y RIP emisiones mediante el uso de un mdem spoofing / informacin de red del router y, a continuacin, re-emisin a travs de su propia tabla de enrutamiento o una mesa de servicio. Respuesta: A es incorrecta. En la denegacin de servicio distribuido (DDoS), un atacante utiliza varios equipos a lo largo de la red que tiene previamente infectados. Estas computadoras actan como zombies y trabajan juntos para enviar falsos mensajes, aumentando as la cantidad de trfico falso. Las principales ventajas de esta forma atacante del uso de un ataque distribuido de denegacin de servicio son que varias mquinas puede generar ms trfico de ataque de un equipo, varios equipos de ataque son ms difciles de apague de una mquina de ataque, y que el comportamiento de cada mquina de ataque puede ser sigiloso, por lo que es ms difcil de localizar y cerrar. TFN, TRIN00, etc. son herramientas utilizado para el ataque DDoS. PREGUNTA: 38

  • Cul de las siguientes acciones se deben tomar para que el equipo requiere confirmacin antes de instalar un componente ActiveX?

    A. Configuracin de un servidor de seguridad en la red B. Configuracin de los ajustes del navegador web C. Instalacin de un software anti-virus D. Configuracin de DMZ en la red

    Respuesta: B

    Explicacin: Configuracin de los ajustes del navegador Web permitir a una computadora para pedir confirmacin antes de instalar un componente ActiveX. Esto permitir a los usuarios a evitar la descarga de los controles potencialmente inseguras en el ordenador. Los controles ActiveX son componentes de software que pueden ser integrados en pginas Web y aplicaciones, dentro de un equipo o entre equipos de una red, la reutilizacin de los funcionalidad. La reutilizacin de los controles reduce el tiempo de desarrollo de aplicaciones y mejora la interfaz del programa. Mejoran las pginas Web con funciones de formato y la animacin. ActiveX los controles se pueden utilizar en aplicaciones escritas en diferentes lenguajes de programacin que reconocer Modelo de objetos componentes de Microsoft (COM). Estos controles se ejecutan siempre en un recipiente. Controles ActiveX simplificar y automatizar la tareas de creacin, exhibicin datos y agregar funcionalidad a las pginas Web. Respuesta: A y D son incorrectas. Configuracin de un servidor de seguridad o DMZ no ayudar en cumplimiento de la tarea.

    PREGUNTA: 39 Cules son las principales clases de caractersticas biomtricas? Cada respuesta correcta representa una solucin completa. Elija dos.

    A. Psicolgica B. Comportamiento C. Fundamental D. Fisiolgico

    Respuesta: D y B

    Explicacin: Un dispositivo biomtrico se utiliza para los seres humanos que reconocen nicamente sobre la base de uno o ms intrnseca, fsico o rasgos de comportamiento. La biometra se utiliza como una forma de acceso identidad gestin y control de acceso. Tambin se utiliza para identificar individuos en grupos que estn bajo vigilancia. Caractersticas biomtricas se pueden dividir en dos clases principales:

  • 1.Physiological: Estos dispositivos estn relacionados con la forma del cuerpo. Estos no son limitado a las huellas dactilares, geometra de reconocimiento facial, el ADN, la mano y la palma, y el iris reconocimiento, que ha sustituido en gran medida la retina y el olor / aroma. 2.Behavioral: Estos estn relacionados con el comportamiento de una persona. Ellos no se limitan a el ritmo de mecanografa, la marcha y la voz. Respuesta: A y C son incorrectas. Estas no son las clases de caractersticas biomtricas.

    PREGUNTA: 40 Usted trabaja como administrador de la red para una compaa de seguros llamada InZed Inc. El compaa ha desarrollado una poltica corporativa que requiere que todas las mquinas para utilizar el IPSec protocolo de seguridad. Si el equipo se estn conectando de no sigue esta poltica de la empresa, se le neg el acceso a la red. Cul de las siguientes se puede crear para ayudar a aplicar la poltica de la empresa?

    A. Servidor de Proteccin de acceso B. Gerente de System Center Data Protection (DPM) C. Microsoft Assessment and Planning (MAP) Toolkit D. Network Access Protection

    Respuesta: D

    Explicacin: La ventaja de utilizar Hyper-V en Windows Server 2008 es que un usuario puede utilizar muchos de los servicios que se ofrecen con el entorno de Windows Server 2008. Uno de tales servicio es la caracterstica Network Access Protection (NAP), que le permite mquinas de cuarentena que no cumplen con la red especfica o las polticas corporativas. La mquinas que no cumplen, no se les permitir acceder a la utilidad de la red a menos que y hasta que cumplan con las polticas de la organizacin.

    PREGUNTA: 41 Cul de los siguientes puertos es utilizado por el protocolo IMAP4?

    A. 443 B. 53 C. 143 D. 110

    Respuesta: C

    Explicacin: Puerto 143 es utilizado por el protocolo IMAP4. Respuesta: A es incorrecta. El puerto 443 es utilizado por el protocolo HTTPS.

  • Respuesta: B es incorrecta. Puerto 53 es utilizado por DNS. Respuesta: D es incorrecta. Puerto 110 es utilizado por el protocolo POP3.

    PREGUNTA: 42 En cul de los siguientes se aplica el nivel de seguridad establecido para los sitios restringidos? A. Para los sitios que podran potencialmente daar su ordenador o su informacin. B. Para los sitios que has expresado especficamente como las que usted confa. C. Para los sitios web y los contenidos que se almacenan en una red corporativa o de negocios. D. Para todos los sitios web de forma predeterminada.

    Respuesta: La

    Explicacin: El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podran potencialmente daar su ordenador o su informacin. Respuesta: D es incorrecta. El nivel de seguridad establecido para una zona de Internet se aplica a todos los sitios web de forma predeterminada. Respuesta: B es incorrecta. El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que haya indicado especficamente como las que usted confa. Respuesta: C es incorrecta. Se aplica el nivel de seguridad establecido para la zona de intranet local para los sitios web y los contenidos que se almacenan en una red corporativa o de negocios.

    PREGUNTA: 43 Usted trabaja como administrador de la red para NetTech Inc. Usted quiere evitar que los usuarios el acceso a la interfaz grfica de usuario (GUI) en los equipos de la red. Qu vas a hacer para lograr esta tarea?

    A. Implementar una directiva de acceso remoto B. Implementar una poltica de grupo C. Aplicar permisos NTFS D. Implementar una poltica de cuentas

    Respuesta: B

    Explicacin: Con el fin de evitar que los usuarios accedan a la interfaz grfica de usuario (GUI) en el equipos de la red, usted tendr que poner en prctica una poltica de grupo. Un grupo poltica que se crea por un administrador afecta a todos los usuarios de un equipo o todos usuarios en un dominio. Las directivas de grupo se pueden utilizar para la definicin, la personalizacin, y controlar el funcionamiento de los recursos de la red, las computadoras y de funcionamiento sistemas. Se pueden configurar para un nico ordenador con mltiples usuarios, para los usuarios en grupos de trabajo, o para equipos de un dominio. Los administradores pueden configurar grupo

  • configuracin de la directiva para los usuarios, as como para computadoras en muchas maneras. Las directivas de grupo puede ser usado para permitir o restringir el acceso de un programa particular por un usuario particular. Ella tambin se puede utilizar para configurar el escritorio, el men Inicio, la barra de tareas, el control Panel, la configuracin de seguridad, entre otras cosas. En Windows XP, las directivas de grupo pueden ser configurado mediante el cuadro de dilogo de la consola de directivas de grupo, que se puede abrir por ejecutar el comando GPEDIT.MSC desde el men Inicio. Respuesta: D es incorrecta. Una directiva de cuentas controla la directiva de caducidad de la contrasea, la directiva de bloqueo, y otras funciones de contrasea. Respuesta: A es incorrecta. Una directiva de acceso remoto especifica usuarios remotos cmo puede conectan a la red y los requisitos para cada uno de sus sistemas antes de que sean permitido conectarse. Define los usuarios mtodos pueden utilizar para conectar de forma remota como dial up o VPN. Esta poltica se utiliza para evitar daos en la red de la organizacin o los sistemas informticos y para evitar el compromiso o la prdida de datos. Respuesta: C es incorrecta. Aplicando el permiso NTFS no ayudar en el cumplimiento de la tarea.

    PREGUNTA: 44 El servidor Web se estrella exactamente en el punto donde alcanza 1 milln de visitas totales. Usted descubre la causa de la cada del servidor es un cdigo malicioso. Qu mejor descripcin bien adaptado a este cdigo?

    A. Virus B. Gusano C. polimrfica Virus D. Lgica bomba

    Respuesta: D

    Explicacin: Una bomba lgica es malware que ejecuta su actividad maliciosa cuando una determinada condicin se cumple, a menudo cuando se alcanza una fecha determinada / tiempo. En este caso se esperaba la Web servidor para pasar de un cierto umbral.

    PREGUNTA: 45 Cul de los siguientes es el proceso de hacer el seguimiento de la actividad de un usuario a la vez acceso a los recursos de red?

    A. Autenticacin B. Auditora C. Spoofing D. Biometra

  • Respuesta: B

    Explicacin: La auditora es el proceso de hacer el seguimiento de la actividad de un usuario en su acceso a la red recursos. La auditora se utiliza para realizar un seguimiento de las cuentas de usuario para el archivo y el acceso a objetos, inicio de sesin intentos, el apagado del sistema, etc. Esto mejora la seguridad de la red. Respuesta: A es incorrecta. La autenticacin es un proceso de verificacin de la identidad de una persona, anfitrin de la red, o proceso del sistema. El proceso de autenticacin compara el proporcionadas credenciales con las credenciales almacenadas en la base de datos de una autenticacin servidor. Respuesta: C es incorrecta. Spoofing es una tcnica que hace una transmisin parezca haber venido de una fuente autntica de forjar la direccin IP, direccin de correo electrnico, la persona que llama ID, etc. En la suplantacin de IP, un hacker modifica las cabeceras de paquetes utilizando algn otro IP tratar de ocultar su identidad. Sin embargo, la suplantacin de identidad no puede ser utilizado mientras se navega por Internet, el chat en lnea, etc., ya forjar la direccin IP de origen hace que el respuestas a ser mal dirigida. Respuesta: D es incorrecta. La biometra es un mtodo de autenticacin que utiliza fsica caractersticas, como las huellas dactilares, cicatrices de la retina, y otras formas de cualidades biofsicas para identificar a un usuario. Hoy en da, el uso de dispositivos biomtricos tales como escneres de mano y escneres de retina es cada vez ms comn en el entorno empresarial. PREGUNTA: 46 Marcos trabaja como administrador de la red para NetTech Inc. La compaa tiene una 2008 red basada en el dominio de Windows Server. La red cuenta con un servidor de Windows 2008 servidor miembro que trabaja como enrutamiento y acceso remoto (RRAS). Marcos implementa la Proteccin de acceso a redes (NAP) para la red. Marcos quiere configurar la autenticacin de Point-to-Point Protocol (PPP) en el servidor RRAS. Cul de los siguientes mtodos de autenticacin debe marcar uso para realizar esta tarea?

    A. EAP B. CHAP C. SPAP D. PAP

    Respuesta: La

    Explicacin: En una infraestructura NAP, la autenticacin se maneja utilizando theExtensible Protocolo de autenticacin (EAP). Protocolo de autenticacin extensible (EAP) es un protocolo de autenticacin que proporciona soporte para una amplia gama de mtodos de autenticacin, como tarjetas inteligentes, certificados, contraseas de un solo uso, claves pblicas, etc. Es una extensin de Point-to-Point Protocolo (PPP), que permite la aplicacin de mecanismos de autenticacin arbitrarias para la validacin de una conexin PPP.

  • Respuesta: C, D y B son incorrectas. El uso de PAP, SPAP y CHAP no es se recomienda a menos que sea necesario. Microsoft recomienda utilizar slo los ms fuertes protocolos de autenticacin necesarios para su configuracin.

    PREGUNTA: 47 Usted est tomando ms de la seguridad de una red existente. Usted descubre una mquina que no est siendo utilizado como tal, pero tiene software en l que emula la actividad de una servidor de base de datos sensibles. Qu es esto?

    A. Un polimrfica Virus B. Un Honey Pot C. A IDS reactivos. D. Un Virus

    Respuesta: B

    Explicacin: Un bote de miel es un dispositivo especficamente diseado para emular un objetivo de alto valor, tales como servidor de base de datos o subseccin se entera de su red. Est diseado para atraer la la atencin de los piratas cibernticos.

    PREGUNTA: 48 Sam trabaja como desarrollador web para McRobert Inc. l quiere controlar la forma en la que un explorador Web recibe informacin y descargas de contenido de sitios Web. Cul de los siguientes ajustes del navegador utilizar Sam para lograr esto?

    A. Seguridad B. Certificado C. Las cookies D. servidor Proxy

    Respuesta: A

    Explicacin: Configuracin de seguridad del navegador Web controla la forma en que un navegador Web recibe informacin y descargas de contenido de sitios Web. En Internet Explorer, los usuarios pueden acceder a la configuracin de seguridad en el men Herramientas> Opciones de Internet> Seguridad La pgina de ficha. Respuesta: C es incorrecta. Una cookie es un pequeo fragmento de texto que acompaa a las solicitudes y pginas a medida que se mueven entre los servidores web y navegadores. Contiene informacin que es ledo por una aplicacin web, cada vez que un usuario visita un sitio. Las cookies se almacenan en el

  • la memoria o el disco duro de los equipos cliente. Un sitio Web almacena informacin, como usuario preferencias y configuraciones en una cookie. Esta informacin ayuda a proporcionar personalizada servicios a los usuarios. No hay absolutamente ninguna manera de un servidor Web puede acceder a cualquier privado informacin sobre un usuario o su ordenador a travs de cookies, que si el usuario proporciona la informacin. El servidor Web no puede tener acceso a las cookies creadas por otros servidores Web. Respuesta: D es incorrecta. Configuracin del servidor Proxy se utiliza para conectarse a Internet a travs de un servidor proxy.

    PREGUNTA: 49 Mark trabaja como Oficial de Seguridad para TechMart Inc. La compaa tiene una Windows- red basada. Ha abejas asignado un proyecto para garantizar la seguridad de la dinero y la informacin del cliente, por no hablar de la reputacin de la empresa. La la empresa ha pasado por una auditora de seguridad para asegurarse de que est en conformidad con regulaciones de la industria y estndares. Marcos entiende la peticin y tiene que ver su la debida diligencia para proporcionar cualquier informacin a los reguladores requieren, ya que son focalizacin agujeros de seguridad potenciales. En esta situacin, su principal preocupacin es la fsica la seguridad del sistema de su compaa. l tiene la preocupacin de que la gente se autentican a los servidores del centro de datos. Cul de las siguientes acciones marcar tomar para evitar que los usuarios normales de inicio de sesin en los sistemas? R. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder a informacin sensible. B. Utilizar directivas de grupo para deshabilitar el uso de unidades de disquete o unidades USB. C. Proporcionar proteccin contra un ataque distribuido de denegacin de servicios. D. Desarrollar una conciencia social de las amenazas de seguridad dentro de una organizacin.

    Respuesta: B

    Explicacin: Para evitar que los usuarios normales de inicio de sesin en los sistemas, es necesario crear un directiva de grupo que se puede aplicar a los servidores para Denegar inicio de sesin local para todos no los usuarios administrativos. Se va a crear un problema para las personas que estn en el centro de datos con acceso fsico. Sin embargo, los usuarios normales no deberan tener la capacidad de iniciar sesin localmente. Respuesta: C Aunque destac la Con confidencialidad, integridad y disponibilidad tringulo? la formacin de los usuarios, el proceso de proporcionar disponibilidad est relacionada con la seguridad formacin para garantizar la proteccin contra un ataque distribuido de denegacin de servicios. PREGUNTA: 50 Cul de los siguientes tipos de virus se protege de los programas antivirus y es ms difcil de rastrear?

    Virus A. Blindado

  • Virus B. MBR Virus del sector de arranque C. D. Virus de macro

    Respuesta: La

    Explicacin: Un virus blindado est diseado para detener investigadores antivirus de examinar su cdigo por utilizando diversos mtodos para hacer el seguimiento y desmontaje difcil. Este tipo de virus Tambin protege a s mismo de los programas antivirus, por lo que es ms difcil de rastrear. Respuesta: D es incorrecta. Un virus de macro es un virus que consiste en un cdigo de macro que infecta el sistema. Un virus de macro puede infectar un sistema rpidamente. Dado que este virus tiene Controladores de eventos de VB, es de naturaleza dinmica y muestra la activacin aleatoria. La vctima slo tiene que abrir un archivo que tiene un virus de macro para infectar el sistema con el virus. DMV, Nuclear y Word Concept son algunos buenos ejemplos de virus de macro. Respuesta: C es incorrecta. Un virus de sector de arranque infecta los archivos de arranque maestro del disco disco o disquete. Grabar programas de arranque son responsables de iniciar el operativo sistema. Virus copia el sector de inicio de estos programas en otra parte del disco duro o sobrescribe estos archivos. Respuesta: B es incorrecta. Un registro de inicio maestro (MBR) virus reemplaza el sector de arranque datos con su propio cdigo malicioso. Cada vez que se inicia el equipo, la bota virus sector ejecuta. PREGUNTA: 51 Cul de los siguientes es el lmite entre lo privado y administrado localmente-y- lado propiedad de una red y el lado pblico que comnmente se maneja por un servicio de proveedor?

    A. Internet Permetro B. Red C. Intranet D. VLAN

    Respuesta: B

    Explicacin: Un permetro de la red es el lmite entre lo privado y gestionada y de propiedad local lado de una red y el lado pblico que comnmente es administrado por un servicio de proveedor. En un diseo de seguridad de la empresa eficiente, el permetro de la red ofrece una gran oportunidad para la mejora de la posicin de seguridad de una red. La red de permetro formado por una Red Fronteriza y una red perimetral; cada uno asume un punto de cumplimiento dentro del permetro de la red y cada una tiene una exclusiva responsabilidad en el modelo de seguridad perimetral.

  • Respuesta: C es incorrecta. Una intranet es una red privada que est contenida dentro de una empresa. Intranet se utiliza para compartir informacin de la empresa y los recursos informticos entre los empleados. Tambin se utiliza para facilitar el trabajo en grupos y para teleconferencias. Una intranet utiliza TCP / IP, HTTP y otros protocolos de Internet. Respuesta: D es incorrecta. Una VLAN es un dominio de difusin creado por un interruptor. Cada dominio de difusin conectado a interfaces del interruptor se conoce como una VLAN separada. Una VLAN debe ser configurada cuando una LAN tiene un montn de trfico o de ms de 200 dispositivos. Tambin se requiere cuando los grupos de usuarios necesitan ms seguridad o cuando un grupo de los usuarios tiene el mismo tipo de trabajo y debe estar en el mismo dominio de difusin. Respuesta: A es incorrecta. Internet es una red mundial de computadoras, conectadas entre otra usando el protocolo TCP / IP. Sitios de Internet estn disponibles para todos los usuarios. La Internet, a veces llamado simplemente "la Red", es un sistema mundial de redes de computadoras - un la red de redes en las que los usuarios en cualquier computadora pueden, si lo tienen permiso, obtener informacin desde cualquier otro ordenador (ya veces hablar directamente a los usuarios de otros equipos). Fue concebido por la Investigacin Avanzada Agencia de Proyectos (ARPA) del gobierno de Estados Unidos en 1969 y fue conocido como el ARPANET. Hoy en da, Internet es una instalacin pblica, cooperativa y autosostenible accesibles a cientos de millones de personas en todo el mundo. Fsicamente, el Internet utiliza una parte de los recursos totales de las redes de telecomunicaciones pblicas existentes. Tcnicamente, lo que distingue a la Internet es el uso de un conjunto de protocolos denominado TCP / IP (por Transmisin Control Protocol / Internet Protocol).

    PREGUNTA: 52 Marcos trabajar como administrador del sistema para TechMart Inc. La compaa tiene una Red basada en Windows. Marcos quiere permitir que los agentes de viajes remotos puedan acceder a la red corporativa para que ellos son libres de consultar el correo electrnico y despus citas que se reservan para el da en particular. Mark ha decidido permitir la agencias de viajes para usar sus computadoras personales, sino que est obligado a asegurarse de que el la informacin no se vea comprometida por cualquier persona debido a que la seguridad del cliente informacin se encuentra en la principal prioridad para l. Cul de las siguientes marcar el uso de cumplir con la tarea? A. Aplicar el principio de mnimo privilegio que permite a las agencias de viajes a distancia el acceso. B. Implementar un acceso protegido Wi-Fi que permite a las agencias de viajes de acceso remoto. C. Implementar un Wired Equivalent Privacy, que permite a los agentes de viajes para remoto el acceso. D. Implementar un servidor VPN que permite a las agencias de viajes el acceso remoto.

    Respuesta: D

    Explicacin:

  • En el escenario anterior, se requiere implementar un servidor VPN para permitir el viaje agentes de acceso remoto sin comprometer la seguridad porque VPN puede ser usado para utilizar varios mtodos de cifrado. Respuesta: C, A y B son incorrectas. Opciones de seguridad inalmbricas se utilizan para disminuir la riesgo de intercepcin de datos por parte de terceros en redes inalmbricas. Los datos pueden ser protegida mediante el uso de tecnologas de cifrado. En la conexin de red inalmbrica, se utilizan diversos mtodos para aumentar la seguridad de la siguiente manera: El uso de Wired Equivalent Privacy: El objetivo es permitir que slo los usuarios autorizados a conectarse a la red inalmbrica. Al configurar inicialmente routers y red adaptadores, los usuarios crean una clave WEP. El nivel de seguridad depende de la longitud de la clave mide en bits. Otro paso es compartir las claves WEP para los usuarios autorizados. Especficamente, es posible que los usuarios no autorizados para determinar el valor matemtico de una clave WEP mediante el control de una cantidad suficiente de trfico de red. WEP es un seguridad adicional, pero no aborda completamente todas las vulnerabilidades potenciales. El uso de Wi-Fi Protected Access: El Wi-Fi Protected protocolo de acceso se utiliza para proporcionar una mayor seguridad sobre el estndar WEP. Se considera como un reemplazo para el protocolo WEP menos asegurado. Seguridad WPA est configurado en un router inalmbrico o un punto de acceso. Utilizacin del servicio de identificadores de conjunto: se utilizan Servicio identificadores de conjunto para ayudar a los usuarios a encontrar y conectarse a una red inalmbrica. Cada vez que un adaptador de red inalmbrica est disponible en un equipo, Windows Vista identifica automticamente las redes disponibles basadas en su SSID. Respuesta: A es incorrecta. El principio de privilegios mnimos da slo a los usuario privilegios que son esenciales para hacer su / su trabajo. En seguridad de la informacin, informtica ciencia y otros campos, el principio de privilegio mnimo, es tambin conocido como el principio de privilegio mnimo o menos privilegios. Se define que en un determinado capa de abstraccin de un entorno informtico, cada mdulo tiene que ser capaz de acceder slo la informacin y los recursos que son esenciales para su propsito legtimo. Ella necesita que cada sujeto en un sistema de concederse el conjunto de privilegios ms restrictivo requerido para las tareas autorizadas. PREGUNTA: 53 Cul de las siguientes prcticas se deben seguir para mantener las contraseas seguras? Cada respuesta correcta representa una solucin completa. Elija tres.

    A. Cambie las contraseas cada vez que se sospecha que pueden haber sido comprometida. B. Una contrasea debe ser alfanumrica. C. Una contrasea no debe ser ms de cinco palabras. D. Nunca escriba una contrasea.

    Respuesta: D, A, y B

    Explicacin: Las siguientes prcticas se deben seguir para mantener contraseas seguras: Nunca escribir por una contrasea.

  • Cambie las contraseas cada vez que se sospecha que pueden haber sido comprometida. Una contrasea debe ser alfanumrica. Nunca utilice la misma contrasea para ms de una cuenta. Nunca le digas a una contrasea a cualquier persona, incluidas las personas que dicen ser de cliente servicio o la seguridad. Nunca comunicar una contrasea por telfono, correo electrnico o mensajera instantnea. Asegrese de que una contrasea del sistema operativo y de las aplicaciones contraseas son diferentes. Hacer contraseas completamente al azar, pero fcil de recordar.

    PREGUNTA: 54 Cul de las siguientes recopila direcciones de correo electrnico de los usuarios y crea una lista de correo?

    A. Navegador B. Cookies C. Spambot D. red perimetral

    Respuesta: C

    Explicacin: Spambot es un programa de software que recopila direcciones de correo electrnico de los usuarios y crea una lista de correo. El spam se enva a las direcciones de correo electrnico almacenados en la lista de correo. Respuesta: B es incorrecta. Una cookie es un pequeo trozo de texto que se almacena en el ordenador del usuario por un navegador web. Una cookie consiste en uno o ms pares de nombre y valor que contienen trocitos de la informacin. La cookie se enva como una cabecera HTTP por un servidor web a un navegador web y luego devueltos sin cambios por el navegador cada vez que accede a ese servidor. Una cookie se puede utilizar para la autenticacin, el seguimiento de sesin (mantenimiento del estado), el almacenamiento de sitio preferencias, cesta de la compra contenido, el nombre de usuario para una sesin basada en el servidor, o cualquier otra cosa que se puede lograr a travs de almacenamiento de datos textuales. Respuesta: A es incorrecta. Un navegador es una aplicacin que permite a un usuario para ver Documentos en la World Wide Web Hypertext Markup Language (HTML), en otra red, o en su computadora. Internet Explorer es un ejemplo de un navegador aplicacin. Un navegador tambin se conoce como un explorador de Web. Respuesta: D es incorrecta. Una red perimetral, tambin conocida como zona desmilitarizada o DMZ, est situado entre Internet y la intranet. Se protege la red de el trfico no autorizado. Servidores, routers y switches que mantienen la seguridad por evitando la red interna de ser expuestos en Internet se colocan en el red perimetral. Un servidor de seguridad se utiliza para proteger la red perimetral. PREGUNTA: 55 Usted trabaja como administrador de la red para McRobert Inc. Su compaa tiene una Red TCP / IP-based. Usted va a conectar la LAN de su empresa a Internet. Usted est preocupado por la seguridad de su red y desea protegerlo contra

  • el acceso y el uso indebido externo. Qu dispositi