You are on page 1of 112

PREGUNTA: 1

Usted ha comprado un ordenador con Windows Vista Enterprise Edition. T quieres


habilitar el cifrado BitLocker a travs del Panel de control. En la Preferencia de inicio
cuadro de dilogo, elija las opciones de inicio que se pueden seleccionar si el equipo tiene un
incorporado
Chip TPM.

Respuesta:

Explicacin:
Puede seleccionar el uso de BitLocker Sin Keysor adicional Requerir PIN al
Cada opcin de arranque para habilitar el cifrado BitLocker. El uso de BitLocker sin
opcin llaves adicional utiliza el TPM para verificar la integridad del sistema operativo en
cada inicio. Si elige esta opcin, el usuario no se le solicitar durante el inicio.
Proporciona una proteccin transparente completa. El Requerir PIN en cada opcin de inicio
tambin utiliza TPM para verificar la integridad del sistema operativo en cada inicio y
requiere que el usuario introduzca un PIN para verificar la identidad del usuario. Esta opcin
proporciona
proteccin adicional, ya que tambin verifica el usuario.

PREGUNTA: 2
Cul de los siguientes es un proceso en el que los datos se cambia antes o mientras se
encuentra
entrado en un sistema informtico?
A. Datos diddling
B. Autenticacin

Kite C. Dominio
D. deteccin de paquetes

Respuesta: La
Explicacin:
Diddling datos es un proceso en el que los datos se cambia antes o mientras se introduce en un
sistema informtico. Un cdigo malicioso o virus pueden realizar diddling datos. Por ejemplo,
un virus puede ser escrito para interceptar la entrada de teclado. El virus muestra la apropiada
caracteres en la pantalla de la computadora para que el usuario no sabe el problema real.
Respuesta: C es incorrecta. Kiting de dominio es un proceso mediante el cual un usuario se
registra un dominio
(Normalmente uno con un nombre que suena prominente probabilidades de atraer trfico
significativo), y
en ese dominio, que pone una pgina con un montn de clic a travs de anuncios (los anuncios
que pagan el
propietario del sitio web para todos los clics). Durante este proceso, el usuario que registr la
dominio cancele antes del perodo de gracia normal es una y luego se vuelve a registrar de
nuevo.
Este proceso se repite cualquier nmero de veces con el resultado final de que tiene la
dominio registrado sin llegar a pagar por ello.
Respuesta: B es incorrecta. La autenticacin es un proceso de verificacin de la identidad de una
persona, anfitrin de la red, o proceso del sistema. El proceso de autenticacin compara el
proporcionadas credenciales con las credenciales almacenadas en la base de datos de una
autenticacin
servidor.
Respuesta: D es incorrecta. Sniffing de paquetes es un proceso de seguimiento de paquetes de
datos que
viajar a travs de una red. El software utilizado para el olfateo de paquetes es conocido como
rastreadores.
Hay
muchos programas
de paquetes olfateando que estn disponibles en Internet. Algunos de
PREGUNTA:
3
estos
son
no
autorizada,
que puede
ser perjudicial
paradeladominio?
seguridad de una red.
Cul de los siguientes contiene
un rbol
de nombres

A. Dominio espacio de nombres


Formulacin de nombre de dominio
B.
C. Sistema de Nombres de Dominio
D. Autorizada servidor de nombres
Respuesta: La

Explicacin:
Dominio espacio de nombres consiste en un rbol de nombres de dominio. Cada nodo o de la
hoja en el rbol
tiene cero o ms registros de recursos, que contienen informacin asociada con el
nombre de dominio. El sub rbol se divide en zonas a partir de la zona de las races.
Respuesta: B es incorrecta. Las descripciones definitivas de las reglas para formar dominio
nombres aparecen en el RFC 1035, RFC 1123 y RFC 2181. Un nombre de dominio consiste en

una o ms partes, tcnicamente llamados etiquetas que se concatenan convencionalmente, y


delimitada por puntos.
Respuesta: C es incorrecta. Sistema de nombres de dominio (DNS) es un jerrquica distribuida
sistema de nombres de equipos, servicios u otros recursos conectados a Internet o
una red privada. Se asocia informacin variada con nombres de dominio asignados a
cada uno de los participantes.
Respuesta: D es incorrecta. Un servidor de nombres con autoridad es un servidor de nombres
que da
respuestas que han sido configurados por una fuente original, por ejemplo, el dominio
administrador o por mtodos de DNS dinmico, en contraste con las respuestas que estaban
obtenida a travs de una consulta DNS regular a uno ms servidor de nombres. Slo autorizada
Una
servidor de nombres slo devuelve respuestas a las consultas sobre los nombres de dominio que
han sido
especficamente configurado por el administrador.
PREGUNTA: 4
Mark trabaja como administrador de sistemas para TechMart Incl. La empresa cuenta
Red basada en Windows. Mark ha sido asignado un proyecto para realizar un seguimiento que
intenta iniciar sesin
en el sistema y el momento del da en el que se producen los intentos. Tambin es
necesaria para crear un sistema de seguimiento cuando los archivos confidenciales se abren y
que es
tratando de abrirlo. Ahora, Mark registra cuando alguien no es capaz de hacer un xito
intento de iniciar sesin en el sistema como administrador, pero tambin quiere iniciar sesin
cuando el usuario
es exitoso para iniciar sesin en el sistema como administrador. Cul de los siguientes es el
razn de la tala de Mark cuando un usuario inicia sesin con xito en el sistema, as
como cuando se falla?
A. Para determinar si y cuando alguien se autentica con xito con alta
privilegio.
B. Para asegurarse de que el usuario no est utilizando la cuenta de administrador.
C. Para determinar si y cuando alguien se autentica con xito con alta
privilegio.
D. Para asegurarse de que el usuario no se enfrenta a ningn problema.

Respuesta: C
Explicacin:
En el escenario anterior, Mark se requiere para determinar si y cuando alguien es
capaz de ser autenticado con xito con alto privilegio, as como el hacker
actividad. Si cualquier usuario ha fallado para un nmero de veces y fue entonces xito cualquier
intento, puede ser una actividad de los hackers. Es por eso que Marcos registra cuando un
usuario es xito
iniciado sesin en el sistema, as como cuando se ha fallado.

PREGUNTA: 5
Marcos trabaja como administrador de sistemas para TechMart Inc. La compaa tiene una
Red basada en Windows. La compaa es la adicin de un proceso abierto, de alta velocidad,
inalmbrico
el acceso de sus clientes y inalmbrica segura para los empleados de los 37 ramas. l

quiere comprobar los diversos problemas de seguridad para asegurarse de que el trfico de
negocios es
asegurado. Tambin est en la presin bajo para hacer esta nueva caracterstica una estrategia
ganadora para un
compaa. Marcos quiere que los empleados de ser libre para solucionar su propio inalmbrico
conexiones antes de ponerse en contacto con l. Cul de los siguientes es el bsico
la solucin de problemas paso que puede pedirles que hagan?
A. Para reiniciar los puntos de acceso inalmbrico y luego reiniciar el sistema.
B. Para configurar la red para utilizar solamente protocolo de autenticacin extensible (EAP).
C. Para reiniciar los ordenadores que utilizan y luego usar el filtrado MAC.
D. Para hacer clic en el icono de red en la bandeja del sistema y seleccione Resolucin de
problemas
Problemas.
Respuesta: D
Explicacin:
El paso de solucin de problemas bsicos que Mark puede pedir a sus empleados es hacer clic
derecho en el
icono de red en la bandeja del sistema y seleccione Solucionar Problemas.
Respuesta: B es incorrecta. Protocolo de autenticacin extensible (EAP) se define como un
marco de autenticacin que proporciona para el transporte y el uso de material de claves
y los parmetros que se generan por mtodos EAP. EAP no es un protocolo de alambre y se
slo define los formatos de mensaje.

PREGUNTA: 6
Cul de las siguientes protege contra el acceso no autorizado a la confidencialidad
informacin a travs de la encriptacin y las obras en la capa de red?

A. Firewall
B. NAT C. IPSec
D. direccin MAC

Respuesta: C
Explicacin:
Seguridad del protocolo Internet (IPSec) protege contra la manipulacin de datos y
acceso no autorizado a la informacin confidencial a travs de la encriptacin y trabaja en el
capa de red.
IPSec proporciona autenticacin a nivel de mquina, as como el cifrado de datos. Es
utilizado para VPN
las conexiones que utilizan el protocolo L2TP. Asegura los datos y contrasea.
Respuesta: B es incorrecta. NAT tambin trabaja en la capa de red, pero no proporciona
el cifrado de datos.

PREGUNTA: 7
Usted quiere estandarizar la seguridad en toda la red. Se utiliza principalmente
Microsoft sistemas para servidores y estaciones de trabajo operativo. Cul es la mejor manera
de
tener seguridad estandarizada (es decir mismas polticas de contrasea, directivas de bloqueo,
etc.)
a lo largo de la red en los clientes y servidores?
A. Publicar las polticas deseadas a todos los empleados dirigindolos a implementar
de acuerdo con la poltica.
B. Configure cada equipo a que se adhieran a las polticas estndar.
C. Cuando la instalacin de nuevas estaciones de trabajo o servidores, la imagen de una
mquina que tiene adecuada
configuracin de seguridad e instalar la nueva mquina con esa imagen.
D. Utilizar plantillas de seguridad de Windows para todos los equipos.

Respuesta: D

Explicacin:
Plantillas de Windows son un mtodo para establecer polticas de seguridad en una plantilla, a
continuacin,
aplicar esa plantilla a varios equipos.
Respuesta: C es incorrecta. Esto slo funciona para los nuevos ordenadores y no ayudar
que con las computadoras existentes en la red.
Respuesta: A es incorrecta. Pregunte a los empleados para implementar las polticas de
seguridad se
suele dar lugar a una aplicacin desigual de las polticas.
Algunos empleados recibirn correctamente implementados, otros no.
Respuesta: B es incorrecta. Mientras que esto funcionara, sera muy intensivo en mano de obra
y
no es el mtodo recomendado.
PREGUNTA: 8
Marcos trabaja como administrador de la red fot Pozo Azul Inc. La compaa tiene una
Red basada en Windows. Marcos se enfrenta a una serie de problemas con el correo spam y
identificar el robo a travs de estafas de phishing. l quiere implementar los distintos seguridad
medidas y para proporcionar algn tipo de educacin, ya que se relaciona con las mejores
prcticas
durante el uso de correo electrnico. Cul de las siguientes marcar pedir a los empleados de su
empresa hacer cuando reciben un correo electrnico de una empresa que saben con una
peticin
hacer clic en el enlace a "verificar su informacin de cuenta"?
A. Proporcionar la informacin requerida
B. Ocultar la direccin de correo electrnico
C. Uso de slo lectura del controlador de
dominio
D. Elimine el correo electrnico
Respuesta: D

Explicacin:
En el escenario anterior, Mark le pedir a sus empleados a borrar el correo electrnico cada vez
que
recibe un correo electrnico de una empresa que saben con hacer clic en el enlace a "verificar
su informacin de la cuenta ", porque las empresas no piden informacin de la cuenta a travs
de
un correo electrnico hoy en da.
Respuesta: C es incorrecta. Slo lectura de controlador de dominio (RODC) es un controlador de
dominio
que aloja la particin de slo lectura de la base de datos de Active Directory. RODC era
desarrollado por Microsoft tpicamente para ser desplegados en un entorno de oficina.
RODC es una buena opcin para mejorar la seguridad, colocndolo en un lugar donde fsico
la seguridad es deficiente. RODC tambin se puede colocar en lugares que tienen relativamente
pocos usuarios
y un ancho de banda de red pobres al sitio principal. Como slo la particin de slo lectura de la
Base de datos de Active Directory est alojado en RODC, se requiere un poco de conocimiento
local de TI
para mantenerla.
PREGUNTA:
9
Cul de las siguientes infecta la computadora y luego se esconde de la deteccin por
software antivirus?

Virus A. EICAR
B. Arranque del sector virus
C. Virus de macro
Virus D. Sigilo

Respuesta: D
Explicacin:
Un virus stealth es un virus de archivo. Infecta el equipo y luego se oculta desde
la deteccin por el software antivirus. Utiliza diversos mecanismos para evitar ser detectados por
software antivirus. Se esconde en la memoria del ordenador despus de infectar el equipo. Ella
tambin se disfraza de aplicaciones o utilidades. Utiliza varios trucos para parecer que la
equipo no ha perdido nada de la memoria y el tamao del archivo no se ha modificado.
El virus puede guardar una copia de los datos originales y no infectados. Cuando el anti-virus
programa trata de comprobar los archivos que han sido afectados, el virus muestra slo la
datos no infectadas. Este virus generalmente infecta archivos .COM y .EXE.
Respuesta: B es incorrecta. Un virus de sector de arranque infecta los archivos de arranque
maestro del disco
disco o disquete. Grabar programas de arranque son responsables de iniciar el operativo
el sector de arranque del sistema y virus copias de estos programas en otra parte del disco
disco o sobrescribe estos archivos. Por lo tanto, cuando la unidad de disco o las botas de disco
duro, la
virus infecta el ordenador.
Respuesta: C es incorrecta. Un virus de macro es un virus que consiste en un cdigo de macro
que
infecta el sistema. Un virus de macro puede infectar un sistema rpidamente. Dado que este
virus tiene
Controladores de eventos de VB, es de naturaleza dinmica y muestra la activacin aleatoria. La
vctima
slo tiene que abrir un archivo que tiene un virus de macro para infectar el sistema con el
virus. DMV, Nuclear y Word Concept son algunos buenos ejemplos de virus de macro.

Respuesta: A es incorrecta. El (EICAR Standard Anti-Virus Test File) virus EICAR es


un archivo que se utiliza para probar la respuesta de los programas antivirus del ordenador (AV).
La
razn detrs de esto es permitir que las personas, las empresas y antivirus programadores para
probar
sus programas sin tener que utilizar un virus informtico real que podra causar real
daos si el antivirus no responder correctamente. El archivo es un simple archivo de texto de
ya sea 68 o 70 bytes que es un archivo ejecutable legtimo denominado un archivo COM que
puede ser
a cargo de los sistemas operativos de Microsoft y algunos de trabajo -alikes (a excepcin de 64
bits debido a
Limitaciones de 16 bits), incluyendo OS / 2. Cuando se ejecuta, se imprimir "EICARSTANDARD-ANTIVIRUS-TEST-FILE! ", Y luego se detiene. La cadena que se utiliza en el
Virus EICAR es como sigue:
PREGUNTA: 10
Cul de los siguientes estados que un usuario nunca se debe dar ms privilegios que
estn obligados a llevar a cabo una tarea?

A. Seguridad a travs de la oscuridad


B. La separacin de funciones
C. Principio de privilegios mnimos
D. Seguridad basada en roles

Respuesta: C
Explicacin:
El principio de privilegios mnimos establece que un usuario nunca se debe dar ms
Se requieren privilegios que para llevar a cabo una tarea. El usuario no debe iniciar la sesin
como
administrador, si el usuario no est haciendo el trabajo administrativo en un equipo. La
cuenta de administrador se debe utilizar para la realizacin de tareas, tales como sistema de
cambio
tiempo, la instalacin de software, o crear cuentas estndar.
Respuesta: D es incorrecta. Seguridad basada en roles proporcionado por el .NET Framework
permite, subvenciones, o niega el acceso a los recursos basados en la identidad de un usuario
de Windows. Es
construido sobre el principio de que el usuario se autentica y puede ser autorizado o asignado
roles y permisos.
Respuesta: B es incorrecta. La segregacin de funciones se utiliza para determinar si
toma de decisiones, las tareas ejecutivas, o de control de las tareas se llevan a cabo por una
persona para evitar
cambios no autorizados o no deseados o el mal uso de los activos de la organizacin.
Si la persona necesita tener acceso a la informacin tambin se puede determinar. El riesgo de
informacin que se utiliza con o sin intencin, alterado o destruido se
aumentado por el acceso innecesario. Se llama la "necesidad de saber" principio.
Respuesta: A es incorrecta. Seguridad por oscuridad es un principio de la seguridad
ingeniera, que intenta utilizar el secreto (de diseo, implementacin, etc.) para
proporcionar seguridad. Un sistema basado en la seguridad por oscuridad puede tener terico
o vulnerabilidades de seguridad reales, pero sus propietarios o diseadores creen que los
defectos son
no conocen, y que los atacantes es poco probable que encontrarlos.

PREGUNTA: 11
Cul de los siguientes son los principales componentes del protocolo IPsec? Cada correcta
respuesta representa una solucin completa. Elija todo lo que corresponda.

Carga A. seguridad de encapsulacin (ESP)


B. Authentication Header (AH)
C. Internet clave de cifrado (CEA)
D. Internet Key Exchange (IKE)

Respuesta: B, A, y D

Explicacin:
El protocolo IPsec tiene tres componentes principales:
1.Authentication Header (AH)
2.Encapsulating Security Payload (ESP)
3.Internet Key Exchange (IKE)
Respuesta: C es incorrecta. No hay tal componente del protocolo IPSec como Internet
Clave de cifrado.

PREGUNTA: 12
Cul de siguiente se requiere para ser configurado para asegurar que el Bitlocker
almacenamiento se puede reclamar?

A. BitLocker para utilizar agentes de recuperacin de datos


B. BitLocker para utilizar el protector de pantalla de la contrasea
C. BitLocker para utilizar el Agente de Recuperacin Secret
D. BitLocker para utilizar la opcin de recuperacin de la Inteligencia
Artificial.
Respuesta: La
Explicacin:
BitLocker para utilizar agentes de recuperacin de datos se crea y se almacena para garantizar
que adecuadamente el
datos protegidos pueden ser recuperados cuando el almacenamiento protegido Bitlocker se
desplaza a
otro equipo.
PREGUNTA: 13
La contrasea ms fuerte es un elemento crtico en el plan de seguridad. Cul de las
Las siguientes son las caractersticas utilizadas para compensar una contrasea segura?

A. Contiene ms de setecientos personajes y no contiene el usuario


nombre, nombre real, o cualquier nombre que se puede adivinar por el atacante fcilmente.
B. Contiene ms de siete caracteres y no contiene el nombre de usuario, bienes
nombre, o anyname que se puede adivinar por el atacante fcilmente.
C. Contiene el nombre de usuario, nombre real, o cualquier nombre que puede ser fcil de
recordar
y no contiene ms de siete caracteres.
D. Contiene ms de siete caracteres y el nombre de usuario, nombre real, o cualquier nombre.

Respuesta: B
Explicacin:
Una contrasea segura contiene ms de siete caracteres y no contiene el usuario
nombre, nombre real, o cualquier nombre que se puede adivinar por el atacante fcilmente.

PREGUNTA: 14
Cul de las siguientes puede ser instalado y configurado para evitar que los correos
electrnicos sospechosos
entren en la red del usuario?
A. Kerberos
B. Inicio de sesin nico (SSO)
C. protocolo TCP / IP
D. Microsoft Forefront Threat Management Gateway y

Respuesta: D
Explicacin:
Para evitar que los correos electrnicos sospechosos entren en la red, es necesario instalar
Microsoft Forefront Threat Management y Gateway y configurarlo para que pueda
bloquear los correos electrnicos maliciosos. Servidor de Exchange tiene muchas herramientas
de filtrado de spam, pero
Forefront TMG y son las medidas de seguridad adicionales que se utilizan para mejorar la
proteccin del sistema.
Respuesta: B es incorrecta. Se define el inicio de sesin nico (SSO) como un mecanismo en el
que un
accin simple de autenticacin y autorizacin de usuarios se utiliza para permitir a un usuario el
acceso
todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar
contraseas para varias veces.
Respuesta: A es incorrecta. Kerberos se define como un mtodo seguro utilizado para
autenticar una solicitud de un servicio en una red informtica.
Respuesta: C es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores
obligados a seguir para comunicarse unos con otros a travs de Internet.
PREGUNTA: 15
Cul de los siguientes son los tipos de polticas de contraseas de Windows 7? Cada correcta
respuesta representa una solucin completa. Elija todo lo que corresponda.

A. Tienda contrasea usando cifrado reversible


B. Longitud mnima de contrasea
C. Nombre de Usuario Longitud
D. Las contraseas deben cumplir los requerimientos de
complejidad
Respuesta: B, A, y D
Explicacin:
Las directivas de contraseas son las directivas de cuenta que estn relacionados con las
cuentas de usuario. Estos
polticas aumentan la eficacia de las contraseas de los usuarios mediante la aplicacin de
diferentes tipos de
los controles sobre su uso. En Windows
7, no estn siguiendo seis tipos de polticas de contraseas que se pueden configurar por
administradores: Exigir historial de contraseas
Contrasea mxima de la contrasea edad mnima longitud mnima de contrasea
Las contraseas deben cumplir los requerimientos de complejidad
Tienda contrasea usando cifrado reversible
Estas opciones estn desactivados por defecto. Sin embargo, un administrador puede permitir a
cualquier
opcin en la herramienta de configuracin de seguridad local, la cual se puede acceder desde la
Ventana Herramientas administrativas se encuentra en Panel de control.
Respuesta: C es incorrecta. Longitud del nombre de usuario no est incluida en las polticas de
contraseas.
PREGUNTA: 16
Cul de las siguientes es una tcnica utilizada para atacar a un cable o inalmbrico Ethernet
red?

A. envenenamiento ARP
B. envenenamiento DNS
Bombardeo C. Correo
Tala D. golpe de teclado

Respuesta: La
Explicacin:
Address Resolution Protocol (ARP) spoofing, tambin conocido como el envenenamiento ARP o
ARP
Enrutamiento Poison
(APR), es una tcnica utilizada para atacar a una red cableada o inalmbrica Ethernet. ARP
spoofing puede permitir a un atacante para oler las tramas de datos en una red de rea local
(LAN),
modificar el trfico, o detener el trfico por completo. El ataque slo se puede utilizar en
redes que realmente hacen uso de ARP y no otro mtodo de direccin
resolucin. El principio de la ARP Spoofing es enviar mensajes ARP falsos a un
Ethernet LAN. Generalmente, el objetivo es asociar la direccin MAC del atacante con la
Direccin IP de otro nodo (como la puerta de enlace predeterminada). Todo el trfico destinado
para que
Direccin IP sera enviado por error al atacante en su lugar. El atacante podra entonces

elegir reenviar el trfico a la puerta de enlace predeterminada real (inhalacin pasiva) o


modificar los datos antes de reenviarlo. Ataques de suplantacin ARP se pueden ejecutar desde
un
host comprometido, o de la mquina de un atacante que est conectado directamente a la
orientar segmento de Ethernet.
Respuesta: C es incorrecta. Mail bombing es un ataque que se utiliza para saturar el correo
servidores y clientes mediante el envo de un gran nmero de correos electrnicos no deseados.
El objetivo de este
tipo de ataque es llenar completamente el disco duro del receptor con inmensa, intil
archivos, haciendo que en el mejor de irritacin, y falla en la computadora, en el peor totales.
Filtrado de E-mail
y configurar correctamente la funcionalidad de retransmisin de correo electrnico en los
servidores de correo puede ser til para
proteccin contra este tipo de ataque.
Respuesta: B es incorrecta. Envenenamiento de DNS es el proceso en el que un servidor DNS
puede
devolver un IP incorrecta
abordar, desviar el trfico a otro equipo.
Respuesta: D es incorrecta. Registro de pulsaciones es un mtodo de registro y grabacin de
usuario
pulsaciones de teclado. Se puede realizar con dispositivos de software o hardware. Combinacin
de teclas
dispositivos de registro puede grabar todo lo que una persona escribe utilizando su teclado,
PREGUNTA:
17
como a
Usted
trabaja
como administrador
deen
la ciertas
red para
Net Perfect
Inc. Estos
La compaa
una
medir la
productividad
del empleado
tareas
de oficina.
tipos detiene
dispositivos
2008
entorno
de
red
de
Windows
Server.
La
red
est
configurada
como
una
pueden
Windows
Active
Directory
basado
un solo de
bosque
de la
red solo dominio.
Tambin se
utiliza
para obtener
losennombres
usuario,
contraseas,
etc. T quieres
configurar la Proteccin de acceso a redes (NAP) de su red. Quieres que el
clientes que se conectan a la red deben contener ciertas configuraciones. Cul de las
siguientes componentes de Windows garantizan que slo los clientes que tiene cierta salud
puntos de referencia acceder a los recursos de la red? Cada respuesta correcta representa una
parte de
la solucin. Elija dos.

A. Firewall de Windows
B. Agentes de mantenimiento del sistema
(SHA)
C. Terminal Service
D. Sistema Validadores de mantenimiento
(SHV)
E. enlace de TS
Respuesta: B y D
Explicacin:
Los Agentes del Sistema de Salud (SCS) y del sistema de salud (validadores SHV) son el
componentes de Windows Server 2008 para validar la salud de un equipo frente a un
conjunto configurado de puntos de referencia de seguridad. Estos componentes son parte de la
Red
Proteccin de acceso a desplegarse en una red. El componente SHV especifica que
puntos de referencia que el cliente debe cumplir. El componente SHA especifica configuracin
contra esos puntos de referencia que se estn probando. Se aseguran de que los ordenadores
para acceder
los recursos de la red cumplan con ciertos puntos de referencia de salud del cliente.

Respuesta: A es incorrecta. Firewall de Windows se utiliza para prevenir la red de


el acceso no autorizado. Puede ser uno de los puntos de referencia configuradas para el
chequeo de salud.
Respuesta: E y C son incorrectas. TS Gateway y Terminal Service no son
utilizado para hacer cumplir las configuraciones especificadas en el
PREGUNTA: 18
Usted trabaja como administrador de la red para Tech Perfect Inc. La compaa tiene una
2008 red basada en Active Directory de Windows. Todos los equipos cliente en la red
ejecutar Windows Vista Ultimate. Ha configurado un DNS dinmico (DDNS) en el
red. Hay una gran cantidad de usuarios mviles que suelen conectarse y desconectarse de
la red. Los usuarios de la red se quejan de las respuestas de red lentas. Sospecha
que los registros obsoletos en el servidor DNS puede ser la causa del problema. T quieres
eliminar los registros obsoletos. Cul de las siguientes tecnologas va a utilizar para
cumplir con la tarea?

A. RODC B. Envejecimiento
C. Scavenging
D. Forwarding

Respuesta: C
Explicacin:
En DNS, con actualizaciones dinmicas habilitadas, los registros de recursos (RR) son
automticamente
aadido a las zonas en que las computadoras comienzan en la red o conectarse a la red. En
algunos casos, estos registros no se eliminan automticamente cuando los equipos salen de la
red. Estos registros obsoletos llenan la zona DNS y afectan negativamente a la
rendimiento del servidor DNS. Hurgar en la basura es el proceso de eliminacin de estos rancio
registros de la zona DNS.
Respuesta: B es incorrecta. El envejecimiento es un proceso en el que los registros de recursos
(RR) en un DNS
Zone Obtenga envejecido de acuerdo con su sello y DNS ajustes de tiempo. Estos edad (rancio)
registros se borran durante la recoleccin de residuos de la zona DNS. Registros aadidos
manualmente
en la zona DNS no se deje envejecido de forma predeterminada.
Respuesta: A es incorrecta. Slo lectura de controlador de dominio (RODC) es un dominio
controlador que aloja la particin de slo lectura de la base de datos de Active Directory. RODC
fue desarrollado por Microsoft tpicamente para ser desplegados en un entorno de oficina.
RODC es una buena opcin para mejorar la seguridad, colocndolo en un lugar donde fsico
la seguridad es deficiente. RODC tambin se puede colocar en lugares que tienen relativamente
pocos usuarios
y un ancho de banda de red pobres al sitio principal. Como slo la particin de slo lectura de la
Base de datos de Active Directory est alojado en RODC, se requiere un poco de conocimiento
local de TI
para mantenerla.
Respuesta: D es incorrecta. Forwarding es una tcnica en la que los servidores DNS en
la red estn configurados para enviar consultas DNS a un servidor DNS en particular.
PREGUNTA: 19

Cul de los siguientes es el proceso utilizado por los atacantes para escuchar a la red
trfico?

A. Eavesdropping
B. Subnetting
C. Sanitizacin
D. hacking

Respuesta: La
Explicacin:
El espionaje es el proceso de escuchar conversaciones privadas. Tambin incluye
atacantes escucha el trfico de la red. Por ejemplo, se puede hacer a travs del telfono
lneas (escuchas telefnicas), correo electrnico, mensajera instantnea, y cualquier otro
mtodo de
comunicacin considerada privada.
Respuesta: C es incorrecta. Sanitizacin es el proceso de eliminar sensibles
informacin de un documento u otro medio de manera que puede ser distribuido a una
pblico ms amplio. Cuando se trata de informacin clasificada, sanitizacin intenta
reducir el nivel de clasificacin del documento, posiblemente produciendo un no clasificados
documento. Originalmente, el trmino desinfeccin se aplic a los documentos impresos; ella
desde entonces se ha extendido a aplicar a los medios informticos y el problema de los datos
remanencia tambin.
Respuesta: D es incorrecta. El hacking es un proceso por el cual una persona adquiere ilegal
acceso a una computadora o red a travs de una ruptura de seguridad o con la insercin de un
virus en
el equipo o la red.
Respuesta: B es incorrecta. Subnetting es un proceso mediante el cual una red de direcciones IP
se divide en redes ms pequeas. Se trata de una particin jerrquica de la red
espacio de direcciones de una organizacin en varias subredes. Subnetting crea ms pequea
transmitido dominios. Ayuda en la mejor utilizacin de los bits de ID de host.

PREGUNTA: 20
Cul de las siguientes es una opcin de configuracin de Windows que permite a los
administradores
para restringir la comunicacin entre los nicos miembros de dominio?
A. Zona desmilitarizada
Aislamiento B. Servidor C.
Aislamiento de dominio D.
Kite dominio

Respuesta: C
Explicacin:

Aislamiento de dominio es una opcin de configuracin de Windows que permite a los


administradores
para restringir la comunicacin entre los nicos miembros del dominio. Aislamiento de dominio
hace cumplir una poltica que restringe los equipos miembros de dominio slo a aceptar entrante
solicitudes de comunicacin de los miembros del mismo dominio. Cuando dominio
aislamiento se implementa, los miembros del dominio pueden iniciar la comunicacin con hosts
fuera del dominio. Sin embargo, los ejrcitos de fuera de la red no pueden iniciar
la comunicacin con los miembros del dominio.
Respuesta: B es incorrecta. Aislamiento Server es una configuracin de Windows Server 2008
opcin para aislar un conjunto especfico de servidores de un dominio. Este conjunto de
ordenadores son
impedido de ser visitada por cualquier equipo fuera del dominio. Cuando el servidor
aislamiento se implementa, slo ordenador esos son miembros del dominio son capaces de
comunicarse con los servidores aislados. Aislamiento de servidor se implementa normalmente
por
la colocacin de un conjunto de servidores de una unidad organizativa (OU) especfica y la
aplicacin de conexin
regla de seguridad de la unidad organizativa a travs de un objeto de directiva de grupo (GPO).
Respuesta: D es incorrecta. Kiting de dominio es un proceso mediante el cual un usuario se
registra un dominio
(Normalmente uno con un nombre que suena prominente probabilidades de atraer trfico
significativo), y
en ese dominio, que pone una pgina con un montn de clic a travs de anuncios (los anuncios
que pagan el
propietario del sitio web para todos los clics). Durante este proceso, el usuario que registr la
dominio cancele antes del perodo de gracia normal es una y luego se vuelve a registrar de
nuevo.
Este proceso se repite cualquier nmero de veces con el resultado final de que tiene la
dominio registrado sin llegar a pagar por ello.
Respuesta: A es incorrecta. La zona desmilitarizada (DMZ) o red perimetral es una
red pequea que se encuentra en entre Internet y una red privada. Es la
lmite entre Internet y una red interna, por lo general una combinacin de
firewalls y hosts de baluarte que son puertas de enlace entre redes y fuera de dentro
redes. DMZ ofrece
PREGUNTA:
21 una gran red empresarial o de la red corporativa de la capacidad
el uso de Internet,
manteniendo
su seguridad.
Cul
los siguientes
son necesarias
para que para prevenir los usuarios de
descarga e instalacin de software de Internet? Cada respuesta correcta
representa una solucin completa. Elija todo lo que corresponda.

Las directivas de restriccin de


software A.
Registro B. PTR
C. Control de cuentas de usuario
D. Anti-Virus software
Respuesta: C y A
Explicacin:
Es necesario activar el Control de cuentas de usuario en todos los equipos con Windows 7 y
para
configurar las directivas de restriccin de software para impedir que los usuarios descarguen y
la instalacin de software desde Internet.

PREGUNTA: 22
Usted comprueba los registros en varios clientes y encontrar que hay un trfico que viene en un
puerto impar (puerto 1872). Todos los clientes tienen el firewall de Windows XP encendido. Qu
Qu debes hacer para bloquear este trfico no deseado?

A. Realizar un anlisis de virus para encontrar el virus responsable de este


trfico.
B. Verificar las excepciones en el firewall y eliminar la seleccin que excepcin de
puerto.
C. rastrear que el trfico y encontrar su origen.
D. Cierre el servicio que conecta a ese puerto.
Respuesta: B
Explicacin:
El firewall de Windows tiene una lista de excepciones de aplicaciones y puertos que estn
permite que pase a travs del firewall. Encuentra este puerto y sacarlo de la excepcin
lista.

PREGUNTA: 23
Cul de los siguientes es un conjunto de reglas que controlan el entorno de trabajo de usuario
cuentas y cuentas de equipo?

A. Control de Acceso Obligatorio


Lista de control de acceso B.
C. Directiva de grupo
Sistema de deteccin de intrusiones
D.
Respuesta: C
Explicacin:
Directiva de grupo es una caracterstica de la familia Microsoft Windows NT de sistemas
operativos.
Se trata de un conjunto de reglas, que controlan el entorno de trabajo de cuentas de usuario y
cuentas de equipo. Directiva de grupo proporciona la gestin centralizada y
configuracin de sistemas operativos, aplicaciones y configuraciones de los usuarios en un
Activo
Entorno de Directorio. Directiva de grupo a menudo se utiliza para restringir ciertas acciones que
pueden
generar riesgos de seguridad potenciales. Por ejemplo, bloquear el acceso al Administrador de
tareas, restringir
el acceso a determinadas carpetas, deshabilite la descarga de archivos ejecutables, y as
sucesivamente.
Como parte de las tecnologas de IntelliMirror de Microsoft, la directiva de grupo tiene como
objetivo reducir la
costo de mantener a los usuarios. Tecnologas IntelliMirror se refieren a la gestin de
mquinas desconectadas o usuarios mviles e incluyen perfiles de usuario mviles, folde
redireccin y archivos sin conexin.

Respuesta: A es incorrecta. Mandatory Access Control (MAC) es un modelo que utiliza un


conjunto predefinido de privilegios de acceso para un objeto del sistema. El acceso a un objeto
es
restringido sobre la base de la sensibilidad del objeto y concedida a travs
autorizacin. La sensibilidad de un objeto est definido por la etiqueta asignada a la misma. Para
ejemplo, si un usuario recibe una copia de un objeto que est marcado como "secreto", que no
puede
conceder permiso a otros usuarios para ver este objeto a menos que tengan la
permiso adecuado.
Respuesta: D es incorrecta. Un sistema de deteccin de intrusiones (IDS) se utiliza para detectar
intentos no autorizados de acceder y manipular los sistemas informticos a nivel local oa travs
de
Internet o de una intranet. Es capaz de detectar varios tipos de ataques y malicioso
comportamientos que pueden comprometer la seguridad de una red y los equipos. Este
incluye ataques de red contra los servicios vulnerables, los inicios de sesin no autorizados, y
acceso
a datos sensibles, y malware (por ejemplo, virus, gusanos, etc.). Un IDS tambin detecta ataques
que se originan desde dentro de un sistema. En la mayora de los casos, un IDS tiene tres
principales
componentes: Sensores, Consola y motor. Los sensores generan eventos de seguridad. La
consola se utiliza para alertar y sensores de control y para seguir los acontecimientos. Un motor
se utiliza
para registrar eventos y generar alertas de seguridad sobre la base de los eventos de seguridad
recibidas.
En muchas implementaciones de IDS, estos tres componentes se combinan en una sola
dispositivo. Bsicamente, se utilizan los siguientes dos tipos de IDS:
IDS IDS basados en host basados en la red
Respuesta: B es incorrecta. Lista de control de acceso (ACL) es una lista de reglas que contiene
el acceso
entradas de control. Se utiliza para permitir o denegar el acceso a los recursos de red. ACL
puede ser
implementado en usuarios de la red y dispositivos de red tales como routers y firewalls.
Los routers y firewalls utilizan ACL para determinar qu paquetes deben ser enviados o
cado.

PREGUNTA: 24
Por defecto, el nivel de seguridad se establece para la zona Intranet local?

A.-Alto Medio
B. Medio-Bajo
C. Alto
D. Low

Respuesta: B
Explicacin:
El nivel de seguridad por defecto de la zona Intranet local es medio-bajo. Internet
Explorer (IE) permite la configuracin de diferentes niveles de seguridad para diferentes tipos de
Los sitios web de segmentndolos en la siguiente zona de seguridad:
Intranet local: IE se puede configurar para detectar sitios de la intranet de forma automtica. Los
usuarios pueden
agregar sitios Web a esta zona a travs de la caja de dilogo Intranet Local. Modo protegido es
no habilitado para los sitios de esta zona. El nivel de seguridad por defecto de esta zona es de
mediano
Low.
Sitios de confianza: sitios Poner en la zona Sitios de confianza a menudo proporcionan
privilegios elevados.
El nivel de seguridad predeterminado para esta zona es Medio.
Sitios restringidos: sitios potencialmente maliciosos se ponen en esta zona. La seguridad
predeterminada
nivel para esta zona es alta. Modo protegido est habilitado de forma predeterminada para los
sitios de esta zona.
Internet: Los sitios que no estn contenidas en otras zonas estn alojados de forma automtica
en
esta zona. Sitios de esta zona se bloquea la visualizacin de los datos privados de otros Web
sitios. El nivel de seguridad por defecto de esta zona es medio-alto. Modo protegido es
habilitado de forma predeterminada para los sitios de esta zona.
PREGUNTA:
25de seguridad predeterminados son Medio, Medio-alto y alto.
Los tres niveles
Mark trabaja como administrador de escritorio para TechMart Inc. La compaa tiene una
Red basada en Windows. Tiene abejas asignado un proyecto para mejorar los navegadores para
Internet Explorer (IE) 8 para trabajar con las ltimas tecnologas de Internet Marcos quiere
para garantizar que la empresa utiliza una serie de caractersticas de seguridad integradas en el
navegador mientras se mantiene la funcionalidad dentro de la intranet de la empresa. Mark es
tambin
educar a sus usuarios a ser buenos ciudadanos de Internet y utilizar el sur web seguro? ng.
Marca
pidi a su equipo para tener la seguridad de que estn en un sitio web seguro. Lo que van a
hacer?
A. Tome una mirada de un candado en la esquina inferior derecha del navegador y https: // en
la barra de direcciones.
B. Proporcionar proteccin contra un ataque distribuido de denegacin de servicios.
C. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder
a informacin sensible.

D. Ir a las Opciones de Internet, seleccione la Seguridad y aada el sitio de intranet a la lista


de Intranet Local Sitio.

Respuesta: La
Explicacin:
Para asegurarse de que los miembros del equipo estn en un sitio seguro, estn obligados a
buscar un
candado en la esquina inferior derecha del navegador y https: // en la barra de direcciones. Va a
no garantiza que el sitio es seguro, pero se puede utilizar.
Respuesta: D es incorrecta. La funcin de zona de Internet en Internet Explorer 8 se puede
configurar y usuarios
estn habilitados para navegar fcilmente la intranet local sin alterar los niveles de seguridad
mediante el uso de los siguientes pasos:
1.Go en las Opciones de Internet y seleccione la Seguridad.
2. Aadir el sitio de intranet a la lista de Local Intranet Sitio.
Respuesta: C es incorrecta. La ingeniera social se puede definir como cualquier tipo de
comportamiento utiliza para ayudar inadvertida o deliberadamente un atacante para obtener
acceso a un
la contrasea del usuario autorizado u otra informacin sensible. La ingeniera social es la
arte de convencer a la gente y hacer que revelen informacin til, como
nombres de cuenta y contraseas. Esta informacin es ms explotado por los hackers a
tener acceso a la computadora de un usuario o de red. Este mtodo consiste en la capacidad
mental de
personas para engaar a alguien ms que sus habilidades tcnicas. Un usuario siempre debe
gente desconfianza que le pregunten por su nombre de cuenta, contrasea, nombre del equipo,
IP
direccin, nmero de empleado, u otra informacin que pueda ser mal utilizada.
Respuesta: B Aunque destac la Con confidencialidad, integridad y disponibilidad tringulo?
la formacin de los usuarios, el proceso de proporcionar disponibilidad est relacionada con la
seguridad
formacin
para
PREGUNTA:
26garantizar la proteccin contra un ataque distribuido de denegacin de servicios.
Mark trabaja como Oficial de Seguridad para TechMart Inc. La compaa tiene una Windowsred basada. Ha abejas asignado un proyecto para garantizar la seguridad de la
dinero y la informacin del cliente, por no hablar de la reputacin de la empresa. La
la empresa ha pasado por una auditora de seguridad para asegurarse de que est en
conformidad con
regulaciones de la industria y estndares. Marcos entiende la peticin y tiene que ver su
la debida diligencia para proporcionar cualquier informacin a los reguladores requieren, ya que
son
focalizacin agujeros de seguridad potenciales. En esta situacin, su principal preocupacin es la
fsica
la seguridad del sistema de su compaa. Cul de las siguientes acciones marcar tomar para
garantizar la seguridad fsica de las computadoras de escritorio de la empresa?
R. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder
a informacin sensible.
B. Desarrollar una conciencia social de las amenazas de seguridad dentro de una organizacin.
C. Utilizar directivas de grupo para deshabilitar el uso de unidades de disquete o unidades USB.
D. Proporcionar proteccin contra un ataque distribuido de denegacin de servicios.

Respuesta: C
Explicacin:
Las directivas de grupo se utilizan para desactivar el uso de las unidades de disquete o unidades
USB para
garantizar la seguridad fsica de las computadoras de escritorio. Varios ordenadores son
capaces de utilizar la
mecanismo de fijacin de un dispositivo de bloqueo a los escritorios, pero deshabilitar USB y
unidades de disquete pueden desactivar un conjunto ms amplio de amenazas.
Respuesta: D es incorrecta. Aunque destac la Con? Confidencialidad, integridad, y
Tringulo disponibilidad en la formacin de los usuarios, el proceso de proporcionar la
disponibilidad es
relacionadas con la formacin de seguridad para garantizar la proteccin contra un ataque
distribuido de denegacin de
Ataque Servicios.
PREGUNTA: 27
Marcos trabaja como administrador de la red para TechMart Inc. La compaa tiene una
Red basada en Windows. Marcos quiere implementar un mtodo para asegurar que la
dispositivos mviles estn en un buen estado de salud de la seguridad cuando estn tratando de
acceso
la red corporativa. Para este propsito, Mark est utilizando NAP. Cul de las siguientes
har para aquellos equipos de la red que no son compatibles con el PAN?

A. Definir excepciones en NAP para los equipos que no son compatibles con NAP.
B. Ocultar aquellos equipos que no son compatibles con NAP.
C. Retire los equipos que no son compatibles con NAP.
D. No utilice el PAN, si alguno de los equipos est mostrando incompatibilidad en el
Toda la red.

Respuesta: A
Explicacin:
Proteccin de acceso a redes (NAP) es un conjunto de componentes del sistema operativo
incluido
con el Vista / 7 sistemas operativos Windows de Windows Server 2008 y. Se asegura
que los equipos cliente de una red privada definidos administrador se renen
requisitos para la salud del sistema. Directivas NAP definen la configuracin necesaria y
estado de actualizacin para el sistema operativo de un equipo cliente y software crtico. Para
ejemplo, un administrador puede establecer polticas que podran ser requeridos los ordenadores
tengan
software antivirus con la definicin de virus ms reciente instalado y operativo actual
actualizaciones del sistema. El uso de NAP, un administrador de red puede hacer que se cumpla
con
requisitos sanitarios para la conexin de equipos cliente a la red. NAP ayuda
los administradores de red para reducir el riesgo causado por cliente configurado
incorrectamente
equipos que pudieran estar expuestas al virus y otro software malicioso. Es
requerida para definir excepciones en NAP para aquellos dispositivos que no son compatibles
con
PAN.
PREGUNTA: 28
Cul de las siguientes es una coleccin o lista de cuentas de usuario o cuentas de equipo?

A. Grupo
B. Active Directory
C. Dominio
D. carpeta pblica

Respuesta: La
Explicacin:
Un grupo es un conjunto o lista de cuentas de usuario o cuentas de equipo. Los grupos pueden
ser
utilizado para simplificar la administracin, especialmente en la asignacin de derechos y
permisos.
Respuesta: B es incorrecta. Active Directory es un sistema centralizado y estandarizado
que est disponible con la plataforma Windows Server 2008. Active Directory almacena
informacin en una base de datos central y permite a los usuarios tener una sola cuenta de
usuario llamada
"Cuenta de usuario de dominio" para la red. Active Directory ayuda a automatizar la red
la gestin de los datos del usuario, la seguridad y los recursos distribuidos, permitiendo as
interoperacin con otros directorios. Active Directory es una marca registrada de Microsoft
servicio de directorio, una parte integral de la arquitectura de Windows. Este directorio es
especialmente diseada para entornos de red distribuidos.
Respuesta: C es incorrecta. En el entorno Windows, un dominio es un conjunto de red
recursos que forman parte de una red y comparten una base de datos de directorio comn. La
dominio se administra como una unidad con reglas y procedimientos comunes. Cada dominio
tiene un nombre nico. Los usuarios slo tienen que iniciar sesin en un dominio para acceder a
la red
recursos dentro de ella.
Respuesta: D es incorrecta. Una carpeta pblica es un rea de almacenamiento en almacn de
informacin pblica.
Se utiliza para recopilar, organizar y compartir informacin entre los usuarios de una
organizacin.
Proporciona un lugar de almacenamiento permanente. Adems, puede ser utilizado para publicar
informacin
en un boletn electrnico y almacenar artculos que se pueden compartir, es decir, calendarios y
contactos,
PREGUNTA: 29
etc.
Una
pblicacaractersticas
puede ser creado
y configurado
organizacin
de difcil
Exchange
Cul
decarpeta
las siguientes
de seguridad
de IEen7+una
hace
que sea ms
para el
administradores
y
otros
usuarios
que
tienen
permisos
de
acceso
suficientes.
malware
para ser instalado?
A. zonas de seguridad
Filtro B. Phishing
Modo protegido C.
D. Pop-up blocker

Respuesta: C
Explicacin:

La caracterstica de modo protegido de IE 7+ impide que un equipo de ahorro de los archivos o


programas de un sitio Web. El modo protegido hace que sea ms difcil para el malware a
ser instalado. En caso de que se instala un programa de este tipo, que hace que sea difcil para
el programa de
daar archivos de un usuario y los otros archivos del sistema operativo. El modo protegido es
activado por defecto para Internet, intranet local, y los sitios restringidos. Sin embargo, no es
habilitado para los sitios de confianza.
Respuesta: B es incorrecta. El filtro de phishing de IE 7+ provee proteccin de lnea
los ataques de phishing, fraudes y sitios web falsificadas. El filtro ayuda a determinar si un
El sitio web es un sitio legtimo o un sitio de phishing. El filtro bloquea los sitios Web y
advierte a los usuarios
sobre ambos informado y presuntos sitios Web de phishing.
Respuesta: D es incorrecta. Un bloqueador de ventanas emergentes permite a los usuarios
bloquear ms pop-ups mientras
navegar por Internet en sus computadoras. Los usuarios pueden seleccionar el nivel de bloqueo;
bueno puede
o bien bloquear todas las ventanas pop-up, o permitir los pop-ups que ellos quieren ver.
Respuesta: A es incorrecta. IE 7+ proporciona al usuario la facilidad de configuracin de
seguridad
a travs de las zonas de seguridad. Permite a un administrador de sistemas de usuario o
categorizar
Los sitios web que visitas un usuario en varios grupos con un nivel de seguridad adecuado.
PREGUNTA: 30
Cul de los siguientes virus no pueden ser detectados por los antivirus basada en
firmas?
A. Virus de macro
Virus del sector de arranque
B.
Virus C. MBR
D. virus polimrfico
Respuesta: D
Explicacin:
Un virus polimrfico tiene la capacidad de cambiar su propia firma en el momento de la infeccin.
Este virus es muy complicado y difcil de detectar. Cuando el usuario ejecuta el archivo infectado
en el disco, se carga el virus en la memoria RAM. El nuevo virus comienza a hacer su propio
copias e infecta a otros archivos del sistema operativo. El motor de mutacin de la
virus polimrfico genera un nuevo cdigo encriptado, cambiando as la firma de la
virus. Por lo tanto, los virus polimrficos no pueden ser detectados por basada en firmas antivirus.
Respuesta: A es incorrecta. Un virus de macro es un virus que consiste en un cdigo de macro
que
infecta el sistema. Un virus de macro puede infectar un sistema rpidamente. Dado que este virus
tiene
Controladores de eventos de VB, es de naturaleza dinmica y muestra la activacin aleatoria. La
vctima
slo tiene que abrir un archivo que tiene un virus de macro para infectar el sistema con el
virus. DMV, Nuclear y Word Concept son algunos buenos ejemplos de virus de macro.
Respuesta: C es incorrecta. Un registro de inicio maestro (MBR) virus reemplaza el sector de
arranque
datos con su propio cdigo malicioso. Cada vez que se inicia el equipo, la bota
virus sector ejecuta. A continuacin, puede generar actividad que es ya sea molesto (sistema
reproducir sonidos en ciertos momentos) o destructivo

(Borrar el disco duro del sistema). Debido a que el cdigo en el Master Boot Record
ejecuta antes
se inicia cualquier sistema operativo, el sistema operativo no puede detectar o recuperarse de
la corrupcin de la Master Boot Record.
Respuesta: B es incorrecta. Un virus de sector de arranque infecta los archivos de arranque
maestro del disco
disco o disquete. Grabar programas de arranque son responsables de iniciar el operativo
el sector de arranque del sistema y virus copias de estos programas en otra parte del disco
disco o sobrescribe estos archivos. Por lo tanto, cuando la unidad de disco o las botas de disco
duro, la
virus infecta el ordenador.
PREGUNTA: 31
Cul de las siguientes es una contrasea numrica secreto compartido entre un usuario y un
sistema para autenticar el usuario ante el sistema?

A. depsito de claves
Llave B. Pblica
C. clave privada
D. PIN

Respuesta: D
Explicacin:
Un nmero de identificacin personal (PIN) es una contrasea numrica secreto compartido
entre
un usuario y un sistema para autenticar el usuario ante el sistema.
Respuesta: A es incorrecta. Depsito de claves es un acuerdo en el que las claves necesarias
para
descifrar los datos cifrados se mantienen en reserva para que, bajo ciertas circunstancias, un
tercero autorizado puede tener acceso a dichas claves. Estos terceros pueden
incluir empresas, que quieran acceder a las comunicaciones privadas de los empleados,
o gobiernos, que deseen ser capaces de ver el contenido de cifrado
comunicaciones.
Respuesta: C es incorrecta. En criptografa, una clave privada o secreta es un
clave de cifrado / descifrado conocida slo por la parte o partes que el intercambio
mensajes secretos. En la criptografa de clave secreta tradicional, una clave sera compartida por
los comunicadores de modo que cada podran cifrar y descifrar mensajes.
Respuesta: B es incorrecta. Una clave pblica se conoce comnmente a todo el mundo. Se
utiliza para
cifrar los datos. Slo los usuarios especficos pueden descifrarlo. El cifrado de datos se utiliza
para cifrar
datos de modo que slo puede ser descifrado con la clave privada correspondiente propiedad de
la
propietario de la clave pblica. La clave pblica se utiliza tambin para verificar las firmas
digitales. Este
PREGUNTA:
32 la clave privada asociada.
firma se crea por
Cul de las siguientes puede ser instalado para asegurar que el dominio es seguro en la
lugares remotos?

A. Slo lectura controlador de dominio (RODC)


B. Microsoft Baseline Security Analyzer
C. Windows Software Update Services
D. actualizacin dinmica de DNS

Respuesta: La
Explicacin:
Slo lectura de controlador de dominio (RODC) es un controlador de dominio que aloja de slo
lectura del
particin de la base de datos de Active Directory. RODC fue desarrollado por Microsoft
tpicamente para ser desplegado en un entorno de sucursales. RODC es una buena opcin para
mejorar la seguridad mediante la colocacin en una
lugar en el que la seguridad fsica es pobre. RODC tambin se puede colocar en lugares
que tiene relativamente pocos usuarios y un ancho de banda de red pobres al sitio principal.
Como slo
la particin de slo lectura de la base de datos de Active Directory est alojado en RODC, un
poco
Se requieren conocimientos de TI local para mantenerla.
Respuesta: C es incorrecta. Windows Server Update Services (WSUS) es una addel componente de Windows Server 2008. Proporciona funcionalidad para un servidor para
ejecutar
como un servidor de Windows Update en un entorno de red de Windows. Los administradores
pueden
configurar un servidor WSUS como el nico servidor para descargar actualizaciones desde
Windows sitio,
y configurar otros equipos de la red para utilizar el servidor como fuente de
archivos de actualizacin. Esto le ahorrar una gran cantidad de ancho de banda, ya que cada
equipo no va a descargar
actualiza individualmente. WSUS 3.0 SP1 es la nica versin de WSUS que puede ser
instalado en Windows Server 2008. Las versiones anteriores de WSUS no se pueden instalar en
un
servidor con Windows Server 2008.
Respuesta: D es incorrecta. Actualizacin dinmica de DNS se utiliza para activar los equipos
cliente DNS
para registrar y actualizar dinmicamente sus registros de recursos con un servidor DNS
cada vez que se ha llevado a cabo ninguna modificacin o cambio. Se utiliza para actualizar la
Los equipos cliente DNS con los cambios que reflejan.
Respuesta: B es incorrecta. Microsoft Baseline Security Analyzer (MBSA) es un software
herramienta de Microsoft para determinar el estado de seguridad mediante la evaluacin de las
actualizaciones de seguridad que faltan
y la configuracin de seguridad menos seguras dentro de Microsoft Windows, los componentes
de
Windows 33
PREGUNTA:
como
Explorer,
el servidorde
web
productos
Microsoft
Server,tiene
y una
Usted Internet
trabaja como
administrador
la IIS
redypara
TechMart
Inc. LaSQL
compaa
Microsoft
Office
ajustes
macro.
Microsoft
Baseline
Security
Analyzer
(MBSA)
Red basada en Windows. Despus de completar una auditora de seguridad de la empresa de
incluye
unade
interfaz
de lnea
de comandos
y grfica
puede
realizar
o remotoque la
Servidores
archivos
de Microsoft
Windows
Serverque
2008
R2, que
hanlocal
determinado
exploraciones
de
los
sistemas
Windows.
carpeta y
seguridad participacin requiere una revisin sobre la base de reorganizacin empresarial.
Tienes
notaron que algunas acciones en el sistema de archivos no estn asegurados. Cul de las
siguientes
va a utilizar para evitar cambios no autorizados en los equipos del dominio?

A. Protocolo TCP / IP
B. Kerberos
C. Control de cuentas de usuario (UAC)
Protocolo D. Lightweight Directory Access

Respuesta: C
Explicacin:
Control de cuentas de usuario (UAC) se utiliza para prevenir cambios no autorizados a los
ordenadores
en el dominio
Respuesta: B es incorrecta. Kerberos se define como un mtodo seguro utilizado para
autenticar una solicitud de un servicio en una red informtica.
Respuesta: D es incorrecta. El Lightweight Directory Access Protocol (LDAP) es
definido como un protocolo de servicio de directorio que se utiliza para proporcionar un
mecanismo utilizado para
conectarse a, buscar y modificar los directorios de Internet.
Respuesta: A es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores
obligados a seguir para comunicarse unos con otros a travs de Internet.
PREGUNTA: 34
Cul de los siguientes se define como una declaracin firmada digitalmente utilizado para
autenticar
y para asegurar la informacin en redes abiertas?
A. Kerberos
B. Certificado Pblica
C. Inicio de sesin nico (SSO)
D. SEAL

Respuesta: B
Explicacin:
Un certificado pblico se define como una declaracin firmada digitalmente utilizado para
autenticar y
para asegurar la informacin en redes abiertas
Respuesta: C es incorrecta. Se define el inicio de sesin nico (SSO) como un mecanismo en el
que un
accin simple de autenticacin y autorizacin de usuarios se utiliza para permitir a un usuario el
acceso
todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar
contraseas para varias veces.
Respuesta: A es incorrecta. Kerberos se define como un mtodo seguro utilizado para
autenticar una solicitud de un servicio en una red informtica.
Respuesta: D es incorrecta. SEAL es un algoritmo de cifrado alternativa a en software
basado DES, 3DES y AES. Se utiliza una clave de cifrado de 160 bits. SEAL ofrece menos
impacto en la CPU que otros algoritmos de cifrado basado en software. En Cisco IOS
Implementaciones de IPSec, SEAL apoya el algoritmo SEAL. Se puede configurar

comandos a travs de la interfaz de lnea de comandos con el ipsec crypto transformar-set


y el sello esp opcin transformar.

PREGUNTA: 35
Cul de las siguientes capas define los mecanismos que permiten el paso de datos
de una red a otra?

Capa A. Red
Capa B. Sesin
C. capa fsica
D. de enlace de datos
capa
Respuesta: La
Explicacin:
La capa de red define los mecanismos que permiten a los datos que se transmiten de una
red a otra.
Respuesta: B es incorrecta. La capa de sesin es responsable de la sincronizacin de datos
entre las aplicaciones en el dispositivo emisor y el dispositivo de recepcin.
Respuesta: C es incorrecta. La capa fsica es la capa ms baja del modelo OSI. La
capa fsica es responsable de los envases y de los datos que transmite a travs de medios
fsicos.
Esta capa controla la forma en la que se envan y reciben datos a travs de una fsica
medio.
Respuesta: D es incorrecta. La capa de enlace de datos es responsable de errores libre
transferencia de
tramas de datos.
PREGUNTA: 36
Usted trabaja como administrador de la red para NetTech Inc. El equipo tiene la
Sistema operativo Windows Server 2000. Usted quiere endurecer la seguridad de la
servidor. Cul de los siguientes cambios se requieren para lograr esto? Cada correcta
respuesta representa una solucin completa. Elija dos.

A. Habilitar la cuenta de invitado.


B. Cambiar el nombre de la cuenta de
administrador.
C. Retire la cuenta de administrador.
D. Desactivar la cuenta de invitado.
Respuesta: B y D
Explicacin:
Para mayor seguridad, usted tendr que cambiar el nombre de la cuenta de administrador y
desactivar la Invitado
cuenta. Cambiar el nombre de la cuenta de administrador se asegurar de que los hackers no
se rompen

en la red o el equipo de adivinar la contrasea de la cuenta de administrador.


Tambin puede crear una cuenta de administrador falso que no tiene privilegios y comprobar su
utilizar para detectar ataques. Deshabilitar la cuenta de invitado evitar que los usuarios que no
tienen
un dominio o cuenta de usuario local de acceder ilegalmente a la red o al equipo.
De forma predeterminada, la cuenta Invitado est deshabilitada en sistemas que ejecutan
Windows 2000 Server.
Si la cuenta Invitado est habilitada, usted tendr que desactivarlo.
PREGUNTA: 37
Cul de los siguientes tipos de ataque se utiliza para configurar un equipo para comportarse
como
otro ordenador en una red de confianza mediante la direccin IP o la fsica
abordar?
A. distribuido de denegacin de servicio (DDoS)
B. Honeypot
C. RIP / SAP Spoofing
Spoofing D. Identidad

Respuesta: D
Explicacin:
Suplantacin de identidad (spoofing direccin IP) se producir cuando el atacante quiere utilizar
un
Direccin IP de una red, ordenador o componente de red sin estar autorizado
para esta tarea. Permite el cdigo sin privilegios para utilizar la identidad de otra persona, y el
uso
sus credenciales de seguridad
Respuesta: B es incorrecta. Un bote de miel es un equipo que se utiliza para atraer potencial
intrusos o atacantes. Es por esta razn que un bote de miel tiene una baja seguridad
permisos. Un bote de miel se utiliza para obtener informacin acerca de los intrusos y su
estrategias de ataque.
Respuesta: C es incorrecta. RIP y SAP se utilizan para transmitir informacin de la red en una
manera regular, independientemente de cambios en las tablas de enrutamiento o de servicios.
RIP / SAP
mtodo de suplantacin se utiliza para interceptar el SAP y RIP emisiones mediante el uso de un
mdem spoofing / informacin de red del router y, a continuacin, re-emisin a travs de su
propia
tabla de enrutamiento o una mesa de servicio.
Respuesta: A es incorrecta. En la denegacin de servicio distribuido (DDoS), un
atacante utiliza varios equipos a lo largo de la red que tiene previamente
infectados. Estas computadoras actan como zombies y trabajan juntos para enviar falsos
mensajes, aumentando as la cantidad de trfico falso. Las principales ventajas de esta forma
atacante del uso de un ataque distribuido de denegacin de servicio son que varias mquinas
puede
generar ms trfico de ataque de un equipo, varios equipos de ataque son ms difciles de
apague de una mquina de ataque, y que el comportamiento de cada mquina de ataque puede
ser
sigiloso, por lo que es ms difcil de localizar y cerrar. TFN, TRIN00, etc. son herramientas
utilizado para el ataque DDoS.
PREGUNTA: 38

Cul de las siguientes acciones se deben tomar para que el equipo requiere
confirmacin antes de instalar un componente ActiveX?

A. Configuracin de un servidor de seguridad en la red


B. Configuracin de los ajustes del navegador web
C. Instalacin de un software anti-virus
D. Configuracin de DMZ en la red

Respuesta: B
Explicacin:
Configuracin de los ajustes del navegador Web permitir a una computadora para pedir
confirmacin antes de instalar un componente ActiveX. Esto permitir a los usuarios a
evitar la descarga de los controles potencialmente inseguras en el ordenador.
Los controles ActiveX son componentes de software que pueden ser integrados en pginas Web
y
aplicaciones, dentro de un equipo o entre equipos de una red, la reutilizacin de los
funcionalidad. La reutilizacin de los controles reduce el tiempo de desarrollo de aplicaciones y
mejora la interfaz del programa.
Mejoran las pginas Web con funciones de formato y la animacin. ActiveX
los controles se pueden utilizar en aplicaciones escritas en diferentes lenguajes de programacin
que
reconocer Modelo de objetos componentes de Microsoft (COM). Estos controles se ejecutan
siempre
en un recipiente. Controles ActiveX simplificar y automatizar la tareas de creacin, exhibicin
datos y agregar funcionalidad a las pginas Web.
Respuesta: A y D son incorrectas. Configuracin de un servidor de seguridad o DMZ no ayudar
en
cumplimiento de la tarea.
PREGUNTA: 39
Cules son las principales clases de caractersticas biomtricas? Cada respuesta correcta
representa una solucin completa. Elija dos.

A. Psicolgica
B. Comportamiento
C. Fundamental
D. Fisiolgico

Respuesta: D y B
Explicacin:
Un dispositivo biomtrico se utiliza para los seres humanos que reconocen nicamente sobre la
base de uno o ms
intrnseca, fsico o rasgos de comportamiento. La biometra se utiliza como una forma de acceso
identidad
gestin y control de acceso. Tambin se utiliza para identificar individuos en grupos que
estn bajo vigilancia.
Caractersticas biomtricas se pueden dividir en dos clases principales:

1.Physiological: Estos dispositivos estn relacionados con la forma del cuerpo. Estos no son
limitado a las huellas dactilares, geometra de reconocimiento facial, el ADN, la mano y la palma,
y el iris
reconocimiento, que ha sustituido en gran medida la retina y el olor / aroma.
2.Behavioral: Estos estn relacionados con el comportamiento de una persona. Ellos no se
limitan a
el ritmo de mecanografa, la marcha y la voz.
Respuesta: A y C son incorrectas. Estas no son las clases de caractersticas biomtricas.
PREGUNTA: 40
Usted trabaja como administrador de la red para una compaa de seguros llamada InZed Inc. El
compaa ha desarrollado una poltica corporativa que requiere que todas las mquinas para
utilizar el IPSec
protocolo de seguridad. Si el equipo se estn conectando de no sigue esta
poltica de la empresa, se le neg el acceso a la red. Cul de las siguientes
se puede crear para ayudar a aplicar la poltica de la empresa?

A. Servidor de Proteccin de acceso


B. Gerente de System Center Data Protection (DPM)
C. Microsoft Assessment and Planning (MAP) Toolkit
D. Network Access Protection

Respuesta: D
Explicacin:
La ventaja de utilizar Hyper-V en Windows Server 2008 es que un usuario puede utilizar
muchos de los servicios que se ofrecen con el entorno de Windows Server 2008. Uno de tales
servicio es la caracterstica Network Access Protection (NAP), que le permite
mquinas de cuarentena que no cumplen con la red especfica o las polticas corporativas. La
mquinas que no cumplen, no se les permitir acceder a la utilidad de la red a menos que y
hasta que cumplan con las polticas de la organizacin.

PREGUNTA: 41
Cul de los siguientes puertos es utilizado por el protocolo IMAP4?

A. 443
B. 53
C. 143
D. 110

Respuesta: C
Explicacin:
Puerto 143 es utilizado por el protocolo IMAP4.
Respuesta: A es incorrecta. El puerto 443 es utilizado por el protocolo
HTTPS.

Respuesta: B es incorrecta. Puerto 53 es utilizado por DNS.


Respuesta: D es incorrecta. Puerto 110 es utilizado por el protocolo
POP3.
PREGUNTA: 42
En cul de los siguientes se aplica el nivel de seguridad establecido para los sitios restringidos?
A. Para los sitios que podran potencialmente daar su ordenador o su informacin. B.
Para los sitios que has expresado especficamente como las que usted confa.
C. Para los sitios web y los contenidos que se almacenan en una red corporativa o de negocios.
D.
Para todos los sitios web de forma predeterminada.

Respuesta: La
Explicacin:
El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podran
potencialmente daar su ordenador o su informacin.
Respuesta: D es incorrecta. El nivel de seguridad establecido para una zona de Internet se
aplica a todos
los sitios web de forma predeterminada.
Respuesta: B es incorrecta. El nivel de seguridad establecido para los sitios de confianza se
aplica a los sitios
que haya indicado especficamente como las que usted confa.
Respuesta: C es incorrecta. Se aplica el nivel de seguridad establecido para la zona de intranet
local
para los sitios web y los contenidos que se almacenan en una red corporativa o de negocios.
PREGUNTA: 43
Usted trabaja como administrador de la red para NetTech Inc. Usted quiere evitar que los
usuarios
el acceso a la interfaz grfica de usuario (GUI) en los equipos de la red.
Qu vas a hacer para lograr esta tarea?
A. Implementar una directiva de acceso
remoto
B. Implementar una poltica de grupo
C. Aplicar permisos NTFS
D. Implementar una poltica de cuentas
Respuesta: B
Explicacin:
Con el fin de evitar que los usuarios accedan a la interfaz grfica de usuario (GUI) en el
equipos de la red, usted tendr que poner en prctica una poltica de grupo. Un grupo
poltica que se crea por un administrador afecta a todos los usuarios de un equipo o todos
usuarios en un dominio. Las directivas de grupo se pueden utilizar para la definicin, la
personalizacin, y
controlar el funcionamiento de los recursos de la red, las computadoras y de funcionamiento
sistemas. Se pueden configurar para un nico ordenador con mltiples usuarios, para los
usuarios
en grupos de trabajo, o para equipos de un dominio. Los administradores pueden configurar
grupo

configuracin de la directiva para los usuarios, as como para computadoras en muchas


maneras. Las directivas de grupo puede
ser usado para permitir o restringir el acceso de un programa particular por un usuario particular.
Ella
tambin se puede utilizar para configurar el escritorio, el men Inicio, la barra de tareas, el
control
Panel, la configuracin de seguridad, entre otras cosas. En Windows XP, las directivas de grupo
pueden ser
configurado mediante el cuadro de dilogo de la consola de directivas de grupo, que se puede
abrir por
ejecutar el comando GPEDIT.MSC desde el men Inicio.
Respuesta: D es incorrecta. Una directiva de cuentas controla la directiva de caducidad de la
contrasea,
la directiva de bloqueo, y otras funciones de contrasea.
Respuesta: A es incorrecta. Una directiva de acceso remoto especifica usuarios remotos cmo
puede
conectan a la red y los requisitos para cada uno de sus sistemas antes de que sean
permitido conectarse. Define los usuarios mtodos pueden utilizar para conectar de forma
remota como
dial
up o VPN.44
Esta poltica se utiliza para evitar daos en la red de la organizacin
PREGUNTA:
o
los
sistemas
informticos
y para evitar el
o laalcanza
prdida 1demilln
datos.
El servidor Web se estrella exactamente
encompromiso
el punto donde
de visitas totales.
Respuesta:
C
es
incorrecta.
Aplicando
el
permiso
NTFS
no
ayudar
en
el
cumplimiento
de
Usted descubre la causa de la cada del servidor es un cdigo malicioso. Qu
mejor descripcin
la
tarea.
bien adaptado a este cdigo?

A. Virus
B. Gusano
C. polimrfica Virus
D. Lgica bomba

Respuesta: D
Explicacin:
Una bomba lgica es malware que ejecuta su actividad maliciosa cuando una determinada
condicin
se cumple, a menudo cuando se alcanza una fecha determinada / tiempo. En este caso se
esperaba la Web
servidor para pasar de un cierto umbral.
PREGUNTA: 45
Cul de los siguientes es el proceso de hacer el seguimiento de la actividad de un usuario a la
vez
acceso a los recursos de red?
A. Autenticacin
B. Auditora C.
Spoofing D.
Biometra

Respuesta: B
Explicacin:
La auditora es el proceso de hacer el seguimiento de la actividad de un usuario en su acceso a
la red
recursos. La auditora se utiliza para realizar un seguimiento de las cuentas de usuario para el
archivo y el acceso a objetos, inicio de sesin
intentos, el apagado del sistema, etc. Esto mejora la seguridad de la red.
Respuesta: A es incorrecta. La autenticacin es un proceso de verificacin de la identidad de una
persona, anfitrin de la red, o proceso del sistema. El proceso de autenticacin compara el
proporcionadas credenciales con las credenciales almacenadas en la base de datos de una
autenticacin
servidor.
Respuesta: C es incorrecta. Spoofing es una tcnica que hace una transmisin parezca
haber venido de una fuente autntica de forjar la direccin IP, direccin de correo electrnico, la
persona que llama
ID, etc. En la suplantacin de IP, un hacker modifica las cabeceras de paquetes utilizando algn
otro IP
tratar de ocultar su identidad. Sin embargo, la suplantacin de identidad no puede ser utilizado
mientras se navega por
Internet, el chat en lnea, etc., ya forjar la direccin IP de origen hace que el
respuestas a ser mal dirigida.
Respuesta: D es incorrecta. La biometra es un mtodo de autenticacin que utiliza fsica
caractersticas, como las huellas dactilares, cicatrices de la retina, y otras formas de
cualidades biofsicas para identificar a un usuario. Hoy en da, el uso de dispositivos biomtricos
tales como escneres de mano y escneres de retina es cada vez ms comn en el
PREGUNTA:
46
entorno empresarial.
Marcos trabaja como administrador de la red para NetTech Inc. La compaa tiene una
2008 red basada en el dominio de Windows Server. La red cuenta con un servidor de Windows
2008 servidor miembro que trabaja como enrutamiento y acceso remoto (RRAS).
Marcos implementa la Proteccin de acceso a redes (NAP) para la red. Marcos quiere
configurar la autenticacin de Point-to-Point Protocol (PPP) en el servidor RRAS. Cul de
los siguientes mtodos de autenticacin debe marcar uso para realizar esta tarea?

A. EAP B.
CHAP C.
SPAP D.
PAP

Respuesta: La
Explicacin:
En una infraestructura NAP, la autenticacin se maneja utilizando theExtensible
Protocolo de autenticacin
(EAP). Protocolo de autenticacin extensible (EAP) es un protocolo de autenticacin que
proporciona soporte para una amplia gama de mtodos de autenticacin, como tarjetas
inteligentes,
certificados, contraseas de un solo uso, claves pblicas, etc. Es una extensin de Point-to-Point
Protocolo (PPP), que permite la aplicacin de mecanismos de autenticacin arbitrarias
para la validacin de una conexin PPP.

Respuesta: C, D y B son incorrectas. El uso de PAP, SPAP y CHAP no es


se recomienda a menos que sea necesario. Microsoft recomienda utilizar slo los ms fuertes
protocolos de autenticacin necesarios para su configuracin.

PREGUNTA: 47
Usted est tomando ms de la seguridad de una red existente. Usted descubre una mquina que
no est siendo utilizado como tal, pero tiene software en l que emula la actividad de una
servidor de base de datos sensibles. Qu es esto?

A. Un polimrfica Virus
B. Un Honey Pot
C. A IDS reactivos.
D. Un Virus

Respuesta: B

Explicacin:
Un bote de miel es un dispositivo especficamente diseado para emular un objetivo de alto
valor, tales como
servidor de base de datos o subseccin se entera de su red. Est diseado para atraer la
la atencin de los piratas cibernticos.
PREGUNTA: 48
Sam trabaja como desarrollador web para McRobert Inc. l quiere controlar la forma en la
que un explorador Web recibe informacin y descargas de contenido de sitios Web.
Cul de los siguientes ajustes del navegador utilizar Sam para lograr esto?

A. Seguridad
B. Certificado
C. Las cookies
D. servidor Proxy

Respuesta: A
Explicacin:
Configuracin de seguridad del navegador Web controla la forma en que un navegador Web
recibe informacin y descargas de contenido de sitios Web. En Internet Explorer,
los usuarios pueden acceder a la configuracin de seguridad en el men Herramientas>
Opciones de Internet> Seguridad
La pgina de ficha.
Respuesta: C es incorrecta. Una cookie es un pequeo fragmento de texto que acompaa a las
solicitudes y
pginas a medida que se mueven entre los servidores web y navegadores. Contiene informacin
que es
ledo por una aplicacin web, cada vez que un usuario visita un sitio. Las cookies se almacenan
en el

la memoria o el disco duro de los equipos cliente. Un sitio Web almacena informacin, como
usuario
preferencias y configuraciones en una cookie. Esta informacin ayuda a proporcionar
personalizada
servicios a los usuarios. No hay absolutamente ninguna manera de un servidor Web puede
acceder a cualquier privado
informacin sobre un usuario o su ordenador a travs de cookies, que si el usuario proporciona
la
informacin. El servidor Web no puede tener acceso a las cookies creadas por otros servidores
Web.
Respuesta:
es incorrecta. Configuracin del servidor Proxy se utiliza para conectarse a
PREGUNTA:D 49
Internet
a
travs
deOficial de Seguridad para TechMart Inc. La compaa tiene una WindowsMark trabaja como
un
servidor
proxy.
red basada. Ha abejas asignado un proyecto para garantizar la seguridad de la
dinero y la informacin del cliente, por no hablar de la reputacin de la empresa. La
la empresa ha pasado por una auditora de seguridad para asegurarse de que est en
conformidad con
regulaciones de la industria y estndares. Marcos entiende la peticin y tiene que ver su
la debida diligencia para proporcionar cualquier informacin a los reguladores requieren, ya que
son
focalizacin agujeros de seguridad potenciales. En esta situacin, su principal preocupacin es la
fsica
la seguridad del sistema de su compaa. l tiene la preocupacin de que la gente se autentican
a
los servidores del centro de datos. Cul de las siguientes acciones marcar tomar para
evitar que los usuarios normales de inicio de sesin en los sistemas?
R. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder
a informacin sensible.
B. Utilizar directivas de grupo para deshabilitar el uso de unidades de disquete o unidades USB.
C. Proporcionar proteccin contra un ataque distribuido de denegacin de servicios.
D. Desarrollar una conciencia social de las amenazas de seguridad dentro de una organizacin.

Respuesta: B
Explicacin:
Para evitar que los usuarios normales de inicio de sesin en los sistemas, es necesario crear un
directiva de grupo que se puede aplicar a los servidores para Denegar inicio de sesin local para
todos no
los usuarios administrativos. Se va a crear un problema para las personas que estn en el centro
de datos
con acceso fsico. Sin embargo, los usuarios normales no deberan tener la capacidad de iniciar
sesin
localmente.
Respuesta: C Aunque destac la Con confidencialidad, integridad y disponibilidad tringulo?
la formacin de los usuarios, el proceso de proporcionar disponibilidad est relacionada con la
seguridad
formacin para garantizar la proteccin contra un ataque distribuido de denegacin de servicios.
PREGUNTA: 50
Cul de los siguientes tipos de virus se protege de los programas antivirus y es
ms difcil de rastrear?

Virus A. Blindado

Virus B. MBR
Virus del sector de arranque
C.
D. Virus de macro
Respuesta: La
Explicacin:
Un virus blindado est diseado para detener investigadores antivirus de examinar su cdigo por
utilizando diversos mtodos para hacer el seguimiento y desmontaje difcil. Este tipo de virus
Tambin protege a s mismo de los programas antivirus, por lo que es ms difcil de rastrear.
Respuesta: D es incorrecta. Un virus de macro es un virus que consiste en un cdigo de macro
que
infecta el sistema. Un virus de macro puede infectar un sistema rpidamente. Dado que este
virus tiene
Controladores de eventos de VB, es de naturaleza dinmica y muestra la activacin aleatoria. La
vctima
slo tiene que abrir un archivo que tiene un virus de macro para infectar el sistema con el
virus. DMV, Nuclear y Word Concept son algunos buenos ejemplos de virus de macro.
Respuesta: C es incorrecta. Un virus de sector de arranque infecta los archivos de arranque
maestro del disco
disco o disquete. Grabar programas de arranque son responsables de iniciar el operativo
sistema. Virus copia el sector de inicio de estos programas en otra parte del disco duro
o sobrescribe estos archivos.
Respuesta: B es incorrecta. Un registro de inicio maestro (MBR) virus reemplaza el sector de
arranque
datos con su propio cdigo malicioso. Cada vez que se inicia el equipo, la bota
virus sector ejecuta.
PREGUNTA: 51
Cul de los siguientes es el lmite entre lo privado y administrado localmente-ylado propiedad de una red y el lado pblico que comnmente se maneja por un servicio de
proveedor?

A. Internet
Permetro B. Red
C. Intranet
D. VLAN

Respuesta: B
Explicacin:
Un permetro de la red es el lmite entre lo privado y gestionada y de propiedad local
lado de una red y el lado pblico que comnmente es administrado por un servicio de
proveedor. En un diseo de seguridad de la empresa eficiente, el permetro de la red ofrece una
gran oportunidad para la mejora de la posicin de seguridad de una red. La red de
permetro formado por una Red Fronteriza y una red perimetral; cada uno asume un
punto de cumplimiento dentro del permetro de la red y cada una tiene una exclusiva
responsabilidad en el modelo de seguridad perimetral.

Respuesta: C es incorrecta. Una intranet es una red privada que est contenida dentro de una
empresa. Intranet se utiliza para compartir informacin de la empresa y los recursos informticos
entre los empleados. Tambin se utiliza para facilitar el trabajo en grupos y para
teleconferencias. Una intranet utiliza TCP / IP, HTTP y otros protocolos de Internet.
Respuesta: D es incorrecta. Una VLAN es un dominio de difusin creado por un interruptor. Cada
dominio de difusin conectado a interfaces del interruptor se conoce como una VLAN separada.
Una VLAN debe ser configurada cuando una LAN tiene un montn de trfico o de ms de 200
dispositivos. Tambin se requiere cuando los grupos de usuarios necesitan ms seguridad o
cuando un grupo
de los usuarios tiene el mismo tipo de trabajo y debe estar en el mismo dominio de difusin.
Respuesta: A es incorrecta. Internet es una red mundial de computadoras, conectadas entre
otra usando el protocolo TCP / IP. Sitios de Internet estn disponibles para todos los usuarios. La
Internet,
a veces llamado simplemente "la Red", es un sistema mundial de redes de computadoras - un
la red de redes en las que los usuarios en cualquier computadora pueden, si lo tienen
permiso, obtener informacin desde cualquier otro ordenador (ya veces hablar
directamente a los usuarios de otros equipos). Fue concebido por la Investigacin Avanzada
Agencia de Proyectos (ARPA) del gobierno de Estados Unidos en 1969 y fue conocido como el
ARPANET.
Hoy en da, Internet es una instalacin pblica, cooperativa y autosostenible accesibles a
cientos de millones de personas en todo el mundo. Fsicamente, el Internet utiliza una parte de
los recursos totales de las redes de telecomunicaciones pblicas existentes.
Tcnicamente, lo que distingue a la Internet es el uso de un conjunto de protocolos denominado
TCP / IP (por Transmisin Control Protocol / Internet Protocol).

PREGUNTA: 52
Marcos trabajar como administrador del sistema para TechMart Inc. La compaa tiene una
Red basada en Windows. Marcos quiere permitir que los agentes de viajes remotos puedan
acceder a la red corporativa para que ellos son libres de consultar el correo electrnico y
despus
citas que se reservan para el da en particular. Mark ha decidido permitir la
agencias de viajes para usar sus computadoras personales, sino que est obligado a asegurarse
de que el
la informacin no se vea comprometida por cualquier persona debido a que la seguridad del
cliente
informacin se encuentra en la principal prioridad para l. Cul de las siguientes marcar el uso
de
cumplir con la tarea?
A. Aplicar el principio de mnimo privilegio que permite a las agencias de viajes a distancia
el acceso. B. Implementar un acceso protegido Wi-Fi que permite a las agencias de viajes
de acceso remoto.
C. Implementar un Wired Equivalent Privacy, que permite a los agentes de viajes para remoto
el acceso.
D. Implementar un servidor VPN que permite a las agencias de viajes el acceso remoto.

Respuesta: D
Explicacin:

En el escenario anterior, se requiere implementar un servidor VPN para permitir el viaje


agentes de acceso remoto sin comprometer la seguridad porque VPN puede ser usado para
utilizar varios mtodos de cifrado.
Respuesta: C, A y B son incorrectas. Opciones de seguridad inalmbricas se utilizan para
disminuir la
riesgo de intercepcin de datos por parte de terceros en redes inalmbricas. Los datos pueden
ser
protegida mediante el uso de tecnologas de cifrado. En la conexin de red inalmbrica,
se utilizan diversos mtodos para aumentar la seguridad de la siguiente manera:
El uso de Wired Equivalent Privacy: El objetivo es permitir que slo los usuarios autorizados a
conectarse a la red inalmbrica. Al configurar inicialmente routers y red
adaptadores, los usuarios crean una clave WEP. El nivel de seguridad depende de la longitud de
la
clave mide en bits. Otro paso es compartir las claves WEP para los usuarios autorizados.
Especficamente, es posible que los usuarios no autorizados para determinar el valor matemtico
de una clave WEP mediante el control de una cantidad suficiente de trfico de red. WEP es un
seguridad adicional, pero no aborda completamente todas las vulnerabilidades potenciales.
El uso de Wi-Fi Protected Access: El Wi-Fi Protected protocolo de acceso se utiliza para
proporcionar una mayor seguridad sobre el estndar WEP. Se considera como un reemplazo
para
el protocolo WEP menos asegurado. Seguridad WPA est configurado en un router inalmbrico
o un
punto de acceso.
Utilizacin del servicio de identificadores de conjunto: se utilizan Servicio identificadores de
conjunto para ayudar a los usuarios a encontrar
y conectarse a una red inalmbrica. Cada vez que un adaptador de red inalmbrica est
disponible
en un equipo, Windows Vista identifica automticamente las redes disponibles basadas
en su SSID.
Respuesta: A es incorrecta. El principio de privilegios mnimos da slo a los usuario
privilegios que son esenciales para hacer su / su trabajo. En seguridad de la informacin,
informtica
ciencia y otros campos, el principio de privilegio mnimo, es tambin conocido como el
principio de privilegio mnimo o menos privilegios. Se define que en un determinado
capa de abstraccin de un entorno informtico, cada mdulo tiene que ser capaz de acceder
slo la informacin y los recursos que son esenciales para su propsito legtimo. Ella
necesita que cada sujeto en un sistema de concederse el conjunto de privilegios ms restrictivo
PREGUNTA: 53
requerido para las tareas autorizadas.
Cul de las siguientes prcticas se deben seguir para mantener las contraseas seguras? Cada
respuesta correcta representa una solucin completa. Elija tres.

A. Cambie las contraseas cada vez que se sospecha que pueden haber sido
comprometida.
B. Una contrasea debe ser alfanumrica.
C. Una contrasea no debe ser ms de cinco palabras.
D. Nunca escriba una contrasea.
Respuesta: D, A, y B
Explicacin:
Las siguientes prcticas se deben seguir para mantener contraseas seguras: Nunca escribir
por una contrasea.

Cambie las contraseas cada vez que se sospecha que pueden haber sido
comprometida. Una contrasea debe ser alfanumrica.
Nunca utilice la misma contrasea para ms de una cuenta.
Nunca le digas a una contrasea a cualquier persona, incluidas las personas que dicen ser de
cliente
servicio o la seguridad.
Nunca comunicar una contrasea por telfono, correo electrnico o mensajera instantnea.
Asegrese de que una contrasea del sistema operativo y de las aplicaciones contraseas son
diferentes.
Hacer contraseas completamente al azar, pero fcil de recordar.
PREGUNTA: 54
Cul de las siguientes recopila direcciones de correo electrnico de los usuarios y crea una
lista de correo?
A. Navegador
B. Cookies C.
Spambot
D. red perimetral

Respuesta: C
Explicacin:
Spambot es un programa de software que recopila direcciones de correo electrnico de los
usuarios y crea una
lista de correo. El spam se enva a las direcciones de correo electrnico almacenados en la lista
de correo. Respuesta:
B es incorrecta. Una cookie es un pequeo trozo de texto que se almacena en el ordenador del
usuario
por un navegador web. Una cookie consiste en uno o ms pares de nombre y valor que contienen
trocitos
de la informacin.
La cookie se enva como una cabecera HTTP por un servidor web a un navegador web y luego
devueltos sin cambios por el navegador cada vez que accede a ese servidor. Una cookie
se puede utilizar para la autenticacin, el seguimiento de sesin (mantenimiento del estado), el
almacenamiento de sitio
preferencias, cesta de la compra contenido, el nombre de usuario para una sesin basada en el
servidor, o
cualquier otra cosa que se puede lograr a travs de almacenamiento de datos textuales.
Respuesta: A es incorrecta. Un navegador es una aplicacin que permite a un usuario para ver
Documentos en la World Wide Web Hypertext Markup Language (HTML), en
otra red, o en su computadora. Internet Explorer es un ejemplo de un navegador
aplicacin. Un navegador tambin se conoce como un explorador de Web.
Respuesta: D es incorrecta. Una red perimetral, tambin conocida como zona desmilitarizada o
DMZ, est situado entre Internet y la intranet. Se protege la red de
el trfico no autorizado. Servidores, routers y switches que mantienen la seguridad por
evitando la red interna de ser expuestos en Internet se colocan en el
red
perimetral.55Un servidor de seguridad se utiliza para proteger la red perimetral.
PREGUNTA:
Usted trabaja como administrador de la red para McRobert Inc. Su compaa tiene una
Red TCP / IP-based. Usted va a conectar la LAN de su empresa a Internet.
Usted est preocupado por la seguridad de su red y desea protegerlo contra

el acceso y el uso indebido externo. Qu dispositivo va a instalar entre la LAN y la


Internet para lograr esto?

Respuesta:

Explicacin:
Usted debe instalar un servidor de seguridad entre la LAN e Internet para proteger su LAN
contra el acceso externo y el mal uso.

PREGUNTA: 56
En cul de los siguientes es el archivo de eventos de auditora se escriben cuando est
habilitada la auditora?
A. El sistema de archivos ACL
B. dispositivo biomtrico
Lista de Control de Acceso C. Red

D. Seguridad del registro de


eventos
Respuesta: D
Explicacin:
Los diversos eventos de auditora de archivos activado se documentan y se escriben en la
seguridad
registro de eventos
Respuesta: A es incorrecta. Una ACL del sistema de archivos se deifned como una estructura de
datos (generalmente un
tabla) que contiene entradas que especifican de usuario o grupo derechos individuales a la
especfica
objetos del sistema como los programas, procesos o archivos. Estas entradas se conocen como
el acceso
entradas de control (ACE) en Microsoft Windows NT, OpenVMS, Unix, y
Mac OS X sistemas operativos y cada uno de los objetos accesibles contiene un identificador
a su ACL. Los permisos se utilizan para encontrar los derechos de acceso particulares, tales
como
si un usuario es capaz de leer, escribir o ejecutar un objeto.
Respuesta: C es incorrecta. Red de lista de control de acceso se define como un conjunto de
reglas
aplicada a los nmeros de puerto o nombres de demonio de red que estn disponibles en un
host o
otra capa 3, y adjunta una lista de hosts y redes autorizados a utilizar el
vario servicio definido. Los servidores y routers individuales pueden tener las ACL de red. Ella
se usa para controlar el trfico entrante y saliente como firewall hace.
Respuesta: B es incorrecta. Un dispositivo biomtrico se utiliza para los seres humanos que
reconocen nicamente
en base a uno o ms intrnseco, fsica, o rasgos de comportamiento. La biometra se utiliza como
una forma de gestin de acceso e identidad y control de acceso. Tambin se utiliza para
identificar
individuos en grupos que estn bajo vigilancia. Caractersticas biomtricas pueden ser
dividido en dos clases principales:
1.Physiological: Estos dispositivos estn relacionados con la forma del cuerpo. Estos no son
limitado a las huellas dactilares, geometra de reconocimiento facial, el ADN, la mano y la palma,
PREGUNTA:
57
y el iris
Cul
de
las
siguientes
de seguridad
IE 7+
determinar si un sitio Web
reconocimiento, que ha caractersticas
sustituido en gran
medida la de
retina
y elayuda
olor / aaroma.
es
un
sitio
legtimo?
2.Behavioral: Estos estn relacionados con el comportamiento de una persona. Ellos no se
limitan a
el ritmo de mecanografa, la marcha y la voz.
A. El modo protegido
B. Pop-up blocker
Zonas C. Seguridad
Filtro D. Phishing

Respuesta: D
Explicacin:
El filtro de phishing de IE 7+ proporciona proteccin contra ataques de phishing en lnea, los
fraudes,
y falso sitios Web. El filtro ayuda a determinar si un sitio web es un legtimo

un sitio o en un sitio de phishing. El filtro bloquea los sitios Web y advierte a los usuarios sobre
ambos informado y sospecha de los sitios Web de phishing.
Respuesta: B es incorrecta. Un bloqueador de elementos emergentes permite a los usuarios
bloquear ms pop-ups mientras
navegar por Internet en sus computadoras. Los usuarios pueden seleccionar el nivel de bloqueo;
O bien puede bloquear todo el mensaje emergente ventanas ni permita las ventanas emergentes
que quieren ver.
Respuesta: A es incorrecta. La caracterstica de modo protegido de IE 7+ impide que un equipo
de guardar los archivos o programas de un sitio Web. El modo protegido hace que sea ms
difcil en busca de malware que se instalar. En caso de que se instale un programa de este tipo,
lo hace
difcil que el programa para daar archivos de un usuario y los otros archivos del sistema
operativo.
El modo protegido est habilitado de forma predeterminada para Internet, intranet local, y los
sitios restringidos.
Sin embargo, no est habilitado para los sitios de confianza.
Respuesta: C es incorrecta. IE 7+ proporciona al usuario la facilidad de configuracin de
seguridad
a
travs de las58zonas de seguridad. Permite a un administrador de sistemas de usuario o
PREGUNTA:
categorizar
Ron posee el TechPerfect.net dominio. A menudo recibe rebota sobre los mensajes que
Los
sitios Despus
web que visitas
untodos
usuario
enmails,
variosest
grupos
con de
un que
nivelalguien
de seguridad
adecuado.
no envi.
de mirar
esos
seguro
es electrnico
spam
electrnicos y el uso de su nombre de dominio. Qu va a Ron hacer para asegurarse de que su
nombre de dominio
No se explota?

A. Publicar el registro MX para el dominio.


B. Publicar el registro SPF para el dominio.
C. Publicar el registro AAAA para el dominio.
D. Publicar el registro A para el dominio.

Respuesta: B
Explicacin:
Sender Policy Framework (SPF) es un sistema de validacin electrnica diseada para prevenir
electrnico
correo spam abordando direccin de origen spoofing. SPF permite a los administradores
especificar
qu hosts estn autorizados a enviar un correo electrnico de un dominio dado por la creacin
de una especfica
Registro SPF (o registro TXT) en el del Sistema de nombres de dominio (DNS). Correo
intercambiadores continuacin, utilizar el DNS para comprobar si ese correo desde el dominio
dado es
de ser enviado por un anfitrin sancionado por los administradores de ese dominio.
Respuesta: A, D y C son incorrectas. Estos registros no ayudan a prevenir los nombres de
dominio
PREGUNTA: 59
sean explotadas por los hackers.
Cul de los siguientes puntos tiene que ser considerado para el uso de la BitLocker?

A. El despliegue de antivirus porque BitLocker necesita eliminacin aa de tampn


desbordamiento.

B. El despliegue de SEAL porque BitLocker necesita un cifrado alternativa


algoritmo para Software- basa DES, 3DES y AES. .
C. El despliegue de hardware porque BitLocker necesita un sistema reservado particin.
D. El despliegue de disco duro porque BitLocker necesita un bot.

Respuesta: C
Explicacin:
Respuesta: B es incorrecta. SEAL es un algoritmo de cifrado alternativa a en software
basado DES, 3DES y AES. Se utiliza una clave de cifrado de 160 bits. SEAL ofrece menos
impacto en la CPU que otros algoritmos de cifrado basado en software. En Cisco IOS
Implementaciones de IPSec, SEAL apoya el algoritmo SEAL. Se puede configurar
comandos a travs de la interfaz de lnea de comandos con el ipsec crypto transformar-set
y el sello esp opcin transformar.
Respuesta: A es incorrecta. Desbordamiento de bfer es una condicin en la que una aplicacin
recibe ms datos de lo que est configurado para aceptar. Ayuda a un atacante no slo para
ejecutar un cdigo malicioso en el sistema de destino, sino tambin de instalar puertas traseras
en el
sistema de destino para nuevos ataques. Todos los ataques de desbordamiento de bfer se
deben a slo descuidado
programacin o gestin de memoria pobre por los desarrolladores de aplicaciones. La principal
tipos de desbordamientos de bfer son:
Desbordamiento de pila
Formato desbordamiento cadena
Desbordamiento de heap
Desbordamiento de enteros
Respuesta: D es incorrecta. Un bot se define como un programa que se utiliza para realizar
alguna
tarea en una red especialmente una tarea que es repetitiva o tiempo como spybot
o software de seguimiento que utiliza otras formas de software y programas engaosos
la realizacin de algunas actividades en un equipo sin obtener el consentimiento apropiado de
los usuarios.

PREGUNTA: 60
Cul de los siguientes es un programa que se ejecuta en una fecha y hora especfica para
causar
funciones no deseadas y no autorizadas?
A. Keylogger
Bomba B. Lgica
C. El spyware
D. caballo de Troya

Respuesta: B
Explicacin:
Una bomba lgica es un programa malicioso que se ejecuta cuando un evento predeterminado
ocurre. Por ejemplo, una bomba lgica puede ejecutar cuando un usuario inicia sesin en un
equipo o

prensas de ciertas teclas en el teclado. Tambin se puede ejecutar en una fecha o momento
determinado
especificados por los desarrolladores.
Respuesta: D es incorrecta. Caballo de Troya es un cdigo de programa de software malicioso
que
mascaradas como un programa normal. Cuando se ejecuta un programa de caballo de Troya, su
cdigo oculto funciona para destruir o revueltos datos en el disco duro. Un ejemplo de una
Caballo de Troya es un programa que se disfraza como un inicio de sesin del ordenador para
recuperar usuario
nombres y la informacin de contrasea. El desarrollador de un caballo de Troya puede utilizar
esta
informacin ms adelante para obtener acceso no autorizado a computadoras. Los troyanos son
normalmente difundida por adjuntos de correo electrnico. A diferencia de los virus, los troyanos
no se replican
s mismos, sino slo destruir la informacin en discos duros.
Respuesta: A es incorrecta. Un keylogger es una herramienta de software que rastrea todo o
especfica
actividades de un usuario en un equipo. Una vez que un keylogger est instalado en una vctima
de
computadora, que puede ser utilizado para registrar todas las pulsaciones de teclado en la
computadora de la vctima en un
archivo de registro predefinido. Un atacante puede configurar un archivo de registro de tal
manera que puede ser
enviado automticamente a una direccin de correo electrnico predefinido. Algunas de las
principales caractersticas de una
keylogger son los siguientes:
Se puede grabar todas las pulsaciones de teclado.
Puede capturar imgenes.
Se puede grabar todas las conversaciones de mensajera instantnea. Se puede instalar de
forma remota.
Puede ser entregado a travs de FTP o correo electrnico.
PREGUNTA:
Respuesta: C 61
es incorrecta. El spyware es un programa informtico que recoge toda la
Cul
de las siguientes
es unade
desventaja
del usoy de
la identificacin
biomtrica?
informacin
sobre el usuario
la computadora
la enva
a otra computadora
o destino. Ella
se utiliza para obtener beneficios econmicos. Puede tener varias formas de hacer dinero
mediante el uso de la
la
obtenida.
Se trata
violar lade
privacidad
A. informacin
Se rompe las
varias reglas
de de
seguridad
firewall. de la computadora sin causar
daos
en
el
ordenador
o
el
software
instalado
en
B. Se necesita una nueva configuracin de red del.
toda la infraestructura. C. Puede ser falsificada
y no ser de confianza por varias organizaciones.
D. Es caro y no estn al alcance de varias organizaciones

Respuesta: D
Explicacin:
La identificacin biomtrica se define como un uso de caractersticas fsicas y rasgos
para la identificacin de individuos. Los diversos mtodos de identificacin biomtrica
incluidas las huellas dactilares, escritura a mano, iris / escaneo del ojo, exploracin cara,
impresin de voz, y de la mano
impresin. Algunas organizaciones no pueden permitrselo, ya que requiere instrumentos
costosos.
PREGUNTA: 62

Usted trabaja como administrador de la red para TechMart Inc. La compaa tiene una
Red basada en Windows. Despus de completar una auditora de seguridad de la empresa de
Servidores de archivos de Microsoft Windows Server 2008 R2, que han determinado que la
carpeta y
seguridad participacin requiere una revisin sobre la base de reorganizacin empresarial.
Tienes
notaron que algunas acciones en el sistema de archivos no estn asegurados. Cul de los
siguientes es
una caracterstica que va a utilizar para volver a asignar permisos sin asignar permisos a
todas las carpetas padre e hijo?
A. Herencia
B. Kerberos
C. protocolo TCP / IP
D. Control de cuentas de usuario (UAC)

Respuesta: La

Explicacin:
La herencia se define como el concepto de permisos que se propagan a un objeto
de un objeto paterno. Se encuentra tanto en los permisos del sistema de archivos y Active
Directory
permisos y no funciona con permisos de recurso compartido. Se utiliza para reasignar
permisos sin la asignacin de permisos para todas las carpetas padre e hijo
Respuesta: B es incorrecta. Kerberos se define como un mtodo seguro utilizado para
autenticar una solicitud de un servicio en una red informtica.
Respuesta: D es incorrecta. Control de cuentas de usuario (UAC) se utiliza para prevenir
cambios no autorizados en los equipos del dominio.
Respuesta: C es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores
obligados a seguir para comunicarse unos con otros a travs de Internet.

PREGUNTA: 63
Cul de los siguientes es un algoritmo de gobierno federal estadounidense creado para
generar un
mensaje seguro digest?
A. DSA
B. RSA
C. Triple DES
D. SHA

Respuesta: D
Explicacin:
SHA es un algoritmo de gobierno federal creado para generar un mensaje seguro Digest.
El Secure Hash Algorithm (SHA) es un algoritmo de hash criptogrfica. Ella
genera una representacin digital de longitud fija (resumen del mensaje) de un dato de
introduccin

secuencia de cualquier longitud. El algoritmo SHA es muy seguro, ya que es


computacionalmente
muy difcil encontrar un mensaje que corresponde a un mensaje dado Digest. En este
algoritmo, cualquier cambio en un mensaje resultar en un mensaje completamente diferente
digest. Hay cinco algoritmos SHA: SHA-1, SHA-224, SHA-256, SHA-384, y
SHA-512.
Respuesta: A es incorrecta. Algoritmo de firma digital (DSA) es un Estados Unidos Federal
Estndar de Gobierno o FIPS para la firma digital. DSA es un algoritmo de clave pblica;
la clave secreta opera en el hash mensaje generado por SHA-1; para verificar una
firma, uno vuelve a calcular el hash del mensaje, utiliza la clave pblica para descifrar el
firma y luego compara los resultados. El tamao de la clave es variable 512-1024
bits, lo cual es adecuado para las capacidades de computacin actuales, siempre y cuando a
usos de usuario
ms de 768 bits.
Respuesta: B es incorrecta. RSA es sinnimo de Rivest, Shamir y Adleman. Se trata de una
algoritmo para la criptografa de clave pblica. Es la primera algoritmo conocido para ser
adecuado
para la firma, as como la encriptacin, y uno de los primeros grandes avances en clave pblica
criptografa. RSA se utiliza ampliamente en protocolos de comercio electrnico, y se cree
para ser seguro dado claves suficientemente largos y el uso de implementaciones de arribahasta la fecha.
Respuesta: C es incorrecta. Triple DES es el nombre comn para los datos de Triple
Algoritmo de cifrado
(TDEA). Se llama as porque se aplica la (DES) de cifrado Data Encryption Standard
algoritmo de tres veces a cada bloque de datos. El Data Encryption Standard (DES) es una
cifrado de bloque (una forma de cifrado secreto compartido), que se basa en una clave simtrica
algoritmo que utiliza una clave de 56 bits. El algoritmo fue controvertido con
elementos clasificados de diseo, una longitud de clave relativamente corta, y las sospechas
sobre un
Agencia de Seguridad Nacional (NSA) de puerta trasera. Triple DES proporciona una
relativamente simple
mtodo de aumentar el tamao de clave de DES para proteger contra ataques de fuerza bruta,
sin necesidad de un nuevo algoritmo de cifrado de bloque.
PREGUNTA: 64
Cul de los siguientes se pueden implementar para garantizar que los equipos utilizan
ltimas actualizaciones de seguridad?

A. Endurecimiento
B. Windows Software Update Services C.
Microsoft Baseline Security Analyzer D.
Sistema de nombres de dominio

Respuesta: B
Explicacin:
Se requiere implementar Windows Software Update Services para controlar todo
Actualizaciones de Microsoft para sistemas operativos y productos de Microsoft que se
encuentran actualmente en
utilizar para asegurarse de que los equipos tienen las ltimas actualizaciones de seguridad.

PREGUNTA: 65
Cul de los siguientes son los tipos de mbitos de grupo? Cada respuesta correcta representa
una solucin completa. Elija todo lo que corresponda.

A. Global
Los usuarios de dominio
B.
C. universal
D. dominio local,
Respuesta: D, A, C y
Explicacin:
Los siguientes son los tipos de mbitos de grupo:
1.Domain locales
2.Global
3.Universal

PREGUNTA: 66
Marcos trabaja como administrador de la red para NetTech Inc. La compaa tiene una
2008 red basada en el dominio de Windows Server. Marcos configura Network Access
Proteccin (NAP) en la red. A continuacin, configura el acceso inalmbrico seguro a la
la red de todos los puntos de acceso de la red. Tambin configura 802.1x
de autenticacin para el acceso a la red. Marcos quiere asegurarse de que todos
equipos que se conectan a la red son comprobados por PNA para el requerido
configuracin y el estado de actualizacin. Qu va a hacer la marca para lograr la tarea?

A. Configurar todos los equipos que se conectan a la red con IPSec.


B. Configurar todos los puntos de acceso como clientes RADIUS a sistema de archivos
distribuido.
C. Resolucin de nombres Configurar Link-local de multidifusin (LLMNR) en la red.
D. Configurar todos los puntos de acceso como clientes RADIUS a la red del servidor de
polticas (NPS).
Respuesta: D
Explicacin:
Con el fin de cumplir con la tarea, Mark tendr que configurar todos los puntos de acceso como
Clientes RADIUS a Servidor de directivas de redes (NPS). Network Access Protection
(NAP) es un conjunto de componentes del sistema operativo incluido con el servidor de Windows
2008 y Windows Vista / 7 sistemas operativos. Asegura que los equipos cliente de
unos requisitos particulares definidos por el administrador de red para conocer el estado del
sistema. NAP
polticas definen el estado de configuracin y actualizacin necesaria para un equipo cliente de
sistema operativo y software crtico. Por ejemplo, un administrador puede establecer polticas
que las computadoras pueden ser obligados a tener un software antivirus con la ltima virus
Definicin instalado y del sistema operativo actual actualizaciones. El uso de NAP, una red

administrador puede exigir el cumplimiento de requisitos sanitarios para el cliente


conexin de equipos a la red. NAP ayuda a los administradores de red para reducir
el riesgo causado por los equipos cliente configurados incorrectamente que podra estar
expuesto al
virus y otro software malicioso.
Poltica de servidor de red (NPS) es un acceso telefnico de autenticacin de usuario de
servicios a distancia
(RADIUS) y proxy en Windows Server 2008. Se permite al administrador
crear y hacer cumplir las polticas de acceso a la red de salud del cliente, solicitud de conexin
autenticacin y autorizacin de solicitud de conexin. Se puede utilizar para centralmente
administrar el acceso a la red a travs de una variedad de servidores de acceso a la red,
incluyendo
puntos de acceso inalmbricos, servidores VPN, servidores de acceso telefnico, y 802.1X de
autenticacin
interruptores. NPS tambin se puede utilizar para implementar la autenticacin de contrasea
segura con
Protocolo de autenticacin extensible protegido (PEAP) -MS-CHAP v2 para la telefona celular
conexiones.
Respuesta B es incorrecta. Sistema de archivos distribuido (DFS) es un componente de servidor
de red:
que hace que sea ms fcil para los usuarios encontrar archivos y recursos en la empresa
distribuida
redes. Permite la conexin de servidores y acciones en un simple, ms significativa
nombrar espacio. DFS proporciona un mejor reparto de la carga y de la disponibilidad de datos.
Respuesta: A es incorrecta. IPSec no tiene nada que ver con la solucin.
Respuesta: C 67
es incorrecta. Configuracin de la Resolucin de enlace local de nombres de
PREGUNTA:
multidifusin
Usted
trabaja como gerente de seguridad para Company Inc. Un individuo se conecta a
(LLMNR)
en lacorporativa
red no tienea nada
con laUsted
solucin.
su
red interna
travsque
de ver
Internet.
tiene que asegurarse de que no es un
intruso enmascarado como un usuario autorizado. Cul de las siguientes tecnologas
va a utilizar para realizar la tarea?

A. autenticacin de dos factores


El filtrado de paquetes IP direccin B.
Sistema de deteccin de C. de intrusiones
(IDS)
D. firma digital Embedded
Respuesta: La

Explicacin:
Autenticacin de dos factores ofrece un mecanismo de seguridad adicional por encima de la
ofrecida por
contraseas solo. Se utiliza con frecuencia por los usuarios mviles que quieren establecer
conectividad a una red corporativa.
PREGUNTA: 68
Cul de las siguientes reas de una red contiene servidores DNS y servidores web para
Los usuarios de Internet?

A. VPN B.
MMZ C.
DMZ D.
VLAN

Respuesta: C
La DMZ es un segmento de red IP que contiene los recursos disponibles para los usuarios de
Internet
tales como servidores web, servidores FTP, servidores de correo electrnico y servidores DNS.
DMZ ofrece una
gran red de la empresa o de la red corporativa de la capacidad de utilizar el Internet al mismo
tiempo
el mantenimiento de su seguridad.
Respuesta: D es incorrecta. Red de rea local virtual (VLAN) es una subred virtual que es
creados por conmutadores y routers compatibles que son VLAN habilitadas. Se crea VLAN
mediante el etiquetado de los datos de las tramas que recibe de un interruptor de hosts. Cada
puerto del conmutador
se comporta de la misma manera que una subred IP y puede requerir de enrutamiento para
comunicarse
con hosts de otras VLAN. VLAN se pueden usar para aislar anfitriones y segmentos y a
control de trfico de difusin.
Respuesta: A es incorrecta. VPN significa red privada virtual. Permite a los usuarios utilizar
Internet como una tubera de seguro a sus redes de rea local (LAN) corporativa.
Los usuarios remotos pueden dial-in a cualquier proveedor de servicios de Internet (ISP) local e
iniciar un
Sesin de VPN para conectarse a la LAN corporativa a travs de Internet. Las empresas que
utilizan
VPNs reducen significativamente los cargos de acceso telefnico de larga distancia. VPNs
tambin proporcionan
PREGUNTA:
69
empleados remotos
con una forma econmica de permanecer conectado a su
Todos
controladores
de dominio
estn configurados
para No
DHCP.
Cada de
vezunque el sistema es
LAN delos
empresa
extendida
periods.Answer:
B es incorrecta.
hay zona
arrancado,
obtiene una nueva direccin IP desde el servidor DHCP. Tambin ha configurado
red como MMZ.
Active Directory en los controladores de dominio. Desea configurar su DNS
ajustes para que se actualizar dinmicamente los datos DNS cada vez que la direccin IP de un
cambios de controlador de dominio. Cmo va a configurar para actualizaciones dinmicas?

A. Configurar el servidor DNS para actualizaciones dinmicas.


B. Configurar el servidor DHCP para actualizaciones dinmicas de
DNS.
C. Configure cada controlador de dominio para la actualizacin
dinmica.
D. Configurar el directorio activo para actualizaciones dinmicas.
Respuesta: B
Explicacin:
Para habilitar actualizaciones dinmicas de DNS en el servidor DHCP, abra la consola DHCP, y
a continuacin, abra el cuadro de dilogo Propiedades para el servidor DHCP. Seleccione la
opcin Habilitar dinmica
actualizacin de la casilla de verificacin la informacin del cliente DNS en la ficha DNS
dinmico. Luego,

seleccionar la actualizacin, de acuerdo con la opcin de peticin del cliente, para permitir que el
cliente DHCP
ordenador actualice A (host) registro de recursos, y el servidor DHCP para actualizar el PTR
(Puntero) de recursos record.If desea permitir que el servidor DHCP para actualizar tanto A
(Anfitrin) y los registros PTR (puntero) de recursos, independientemente del cliente DHCP
equipo de
peticin, seleccione Actualizar siempre hacia adelante y la opcin de bsquedas inversas.
PREGUNTA: 70
Cul de las siguientes son las caractersticas del nivel de seguridad en la zona Sitios
restringidos
A. Se proporciona la proteccin contra contenidos nocivos.
Se utilizan B. Las garantas mximas.
C. La mayora de las funciones estn desactivadas.
D. El nivel de seguridad predeterminado es baja.

Respuesta: C, B y A
Explicacin:
Las diversas caractersticas de nivel de seguridad en la zona Sitios restringidos son los
siguientes:
1.El nivel de seguridad predeterminado es alto.
2.Most de las caractersticas estn desactivadas.
Se utilizan 3.Las garantas mximas.
Se proporciona proteccin 4.El contra contenidos nocivos.

PREGUNTA: 71
Cul de las siguientes es una contrasea numrica secreto compartido entre un usuario y un
sistema para autenticar el usuario ante el sistema?

A. PIN
B. clave privada
C. custodia de claves
D. clave pblica

Respuesta: La
Explicacin:
Un nmero de identificacin personal (PIN) es una contrasea numrica secreto compartido
entre
un usuario y un sistema para autenticar el usuario ante el sistema.
Respuesta: C es incorrecta. Depsito de claves es un acuerdo en el que las claves necesarias
para
descifrar los datos cifrados se mantienen en reserva para que, bajo ciertas circunstancias, un
tercero autorizado puede tener acceso a dichas claves. Estos terceros pueden
incluir empresas, que quieran acceder a las comunicaciones privadas de los empleados,

o gobiernos, que deseen ser capaces de ver el contenido de cifrado


comunicaciones.
Respuesta: B es incorrecta. En criptografa, una clave privada o secreta es un
clave de cifrado / descifrado conocida slo por la parte o partes que el intercambio
mensajes secretos. En la criptografa de clave secreta tradicional, una clave sera compartida por
los comunicadores de modo que cada podran cifrar y descifrar mensajes.
Respuesta: D es incorrecta. Una clave pblica se conoce comnmente a todo el mundo. Se
utiliza para
cifrar los datos. Slo los usuarios especficos pueden descifrarlo. El cifrado de datos se utiliza
para cifrar
datos de modo que slo puede ser descifrado con la clave privada correspondiente propiedad de
la
propietario de la clave pblica. La clave pblica se utiliza tambin para verificar las firmas
digitales. Este
firma se crea por la clave privada asociada.
PREGUNTA: 72
Marcos trabaja como administrador de la red para Bluewell Inc. La compaa tiene una
Red basada en Windows. Mark ha conservado sus servicios para realizar una seguridad
evaluacin de la red de la empresa que tiene varios servidores expuestos a Internet.
Por lo tanto, puede ser vulnerable a un ataque. Marcos est utilizando un solo permetro?
Cortafuegos, pero l
no s si eso es suficiente. l quiere examinar la situacin y hacer un poco de
recomendaciones fiables para que puedan proteger los datos a travs de la red de la empresa.
Cul de las siguientes marcar hacer para cumplir con la tarea?

A. Externalizar los servicios relacionados.


B. Cifrar los datos y de la transmisin de inicio.
C. Ubique los servidores y dispositivos de Internet expuestos en una red interna.
D. Crear una red perimetral para aislar los servidores de la red interna.

Respuesta: D
Explicacin:
En el escenario anterior, Mark crear una red perimetral para aislar los servidores
desde la red interna porque los servidores y dispositivos de Internet expuestos no deben estar
situado en una red interna. Tienen que ser segmentados o aislado en un protegido
parte de la red.

PREGUNTA: 73
Cul de los siguientes es un protocolo de seguridad que se utiliza para proteger los datos de
ser
modificado, daado, o acceso no autorizado?
A. Honeypot
B. seguridad IP (IPsec)
C. DNSSEC
Spoofing D. Protocolo

Respuesta: B
Explicacin:
Seguridad del protocolo Internet (IPsec) es un conjunto de protocolos para asegurar Internet
Protocolo (IP) de comunicaciones de la autenticacin y el cifrado de cada paquete IP de un
flujo de datos. IPsec tambin incluye protocolos para establecer la autenticacin mutua
entre los agentes en el comienzo de la sesin y la negociacin de claves criptogrficas
para ser utilizado durante la sesin. IPsec puede ser utilizado para proteger los flujos de datos
entre un par
de los ejrcitos, entre un par de gateways de seguridad, o entre una puerta de entrada de
seguridad y un
host.
Respuesta: C es incorrecta. Extensiones de Seguridad del Sistema de Nombres de Dominio
(DNSSEC) es un
Suite de Internet Engineering Task Force (IETF) especificaciones para asegurar cierta
tipo de informacin proporcionada por el sistema de nombres de dominio (DNS) que el utilizado
en
Redes de Protocolo de Internet (IP). Es un conjunto de extensiones para DNS que proporcionan
a
Clientes DNS autenticacin del origen de datos DNS, la negacin autenticada de la existencia, y
integridad de los datos, pero no disponibilidad o confidencialidad.
Respuesta: A es incorrecta. Un bote de miel es un equipo que se utiliza para atraer potencial
intrusos o atacantes. Es por esta razn que un bote de miel tiene una baja seguridad
permisos. Un bote de miel se utiliza para obtener informacin acerca de los intrusos y su
estrategias de ataque.
Respuesta: D es incorrecta. Protocolo de suplantacin de identidad se utiliza en comunicaciones
de datos para
mejorar el rendimiento en situaciones en un protocolo que trabaja actualmente es
inadecuada. En un contexto de seguridad informtica, se refiere a varias formas de falsificacin
de
PREGUNTA: 74
datos
no relacionadas.
Cul tcnicamente
de los siguientes
protocolos se utiliza para fijar la estacin de trabajo y el ordenador
la autenticacin a travs de la red?

A. TCP / IP
Protocolo B. Red de acceso a directorios
C. Kerberos
Protocolo D. Lightweight Directory Access

Respuesta: C
Explicacin:
Kerberos se define como un mtodo seguro utilizado para autenticar una solicitud de un servicio
de
en una red informtica.
Respuesta: D es incorrecta. El Lightweight Directory Access Protocol (LDAP) es
definido como un protocolo de servicio de directorio que se utiliza para proporcionar un
mecanismo utilizado para
conectarse a, buscar y modificar los directorios de Internet.
Respuesta: A es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores
obligados a seguir para comunicarse unos con otros a travs de Internet.

Respuesta: B es incorrecta. Este es un invlido Respuesta: .

PREGUNTA: 75
Marcos trabaja como administrador de sistemas para TechMart Inc. La compaa tiene una
Red basada en Windows. La compaa tena un muchos brotes de virus en el
red que se propaga a travs de correo electrnico. Marcos quiere educar a su equipo sobre
software y el correo electrnico malicioso. Cul de los siguientes se le sugiera su equipo
miembros hacer cuando un correo electrnico sospechoso que contiene un hipervnculo
incrustado es
recibido de un cliente?

A. Para eliminar el correo electrnico y luego pngase en contacto con la marca y el cliente.
B. Para reenviar el correo electrnico a otros miembros del equipo para advertirles de que el
correo electrnico no es
legtimo. C. Para hacer clic en el hipervnculo para comprobar el resultado.
D. Para reenviar el correo electrnico al cliente de la que parece ser enviados.
Respuesta: La
Explicacin:
Cuando alguno de los miembros del equipo recibe un correo electrnico sospechoso que
contiene un embebido
hipervnculo, Mark les sugiere eliminar el correo electrnico y luego pngase en contacto con
Mark y el
contacto con el cliente para verificar que el correo electrnico que se enva a l es enviado por el
autorizado
cliente y nunca hacia adelante este tipo de correo electrnico a otros miembros del equipo.
PREGUNTA: 76
Usted trabaja como administrador de la red para NetTech Inc. La empresa cuenta con un equipo
con Windows
2008 red basada en el dominio del servidor. La red contiene 4 Windows Server 2008
servidor miembro y 120 equipos cliente Windows Vista. Su asistente quiere
saber acerca de los ajustes que componen Network Access Protection (NAP) de salud
polticas. Seleccione los valores que son la parte de Network Access Protection (NAP)
las polticas de salud.

Respuesta: La

Explicacin:
La proteccin de acceso a redes (NAP) las polticas de salud son la combinacin de la
siguiente configuracin:
1.Conexin directivas de solicitud
Polticas 2.Network
Polticas 3.Indicadores
4.Network Proteccin acceder a la configuracin directivas de solicitud de conexin son
conjuntos de reglas
que permitir que el servicio NPS para determinar si una peticin de conexin entrante
deben ser procesados localmente o reenvo a otro servidor RADIUS.
Las polticas de red son conjuntos de reglas que especifican las circunstancias en que
los intentos de conexin correspondientes a los mensajes de solicitud de entrada son o bien
autorizado o rechazado. Las polticas de salud se utilizan para especificar los requisitos de salud
en
trminos de los validadores de mantenimiento del sistema instalados
(SHV). Los (NAP) Configuracin de la red de proteccin de acceso consisten en el
configuracin de los SHV instalados en el servidor de directivas de mantenimiento NAP para la
salud
requisitos y condiciones de error, y grupos de servidores de actualizaciones.
PREGUNTA: 77
Cul de los siguientes virus infecta documentos de Word 97 y el NORMAL.DOT
archivo de Word 97
y Word 2000?

A. Chernobyl
B. Cerebral
C. EICAR
D. Melissa

Respuesta: D
Explicacin:
El virus Melissa infecta documentos de Word 97 y el archivo NORMAL.DOT de la Palabra
97 y Word 2000. Este virus macro reside en documentos de texto que contienen uno
macro denominada como "Melissa". El virus Melissa tiene la capacidad de propagarse por s
mismo muy rpido
mediante el uso de una direccin de correo. Cuando se abre el documento infectado por el virus
Melissa

la primera vez, el virus comprueba si el usuario ha instalado Outlook en el


computadora. Si encuentra el Outlook, puede enviar un e-mail a 50 direcciones de la direccin
libro de la Perspectiva. Este virus se puede propagar solamente usando el Outlook. Este virus es
tambin conocida como W97M / Melissa, Kwyjibo y Word97.Melissa.
Respuesta: C es incorrecta. El (EICAR Standard Anti-Virus Test File) virus EICAR es
un archivo que se utiliza para probar la respuesta de los programas antivirus del ordenador (AV).
La
razn detrs de esto es permitir que las personas, las empresas y antivirus programadores para
probar
sus programas sin tener que utilizar un virus informtico real que podra causar real
daos si el antivirus no responder correctamente. El archivo es un simple archivo de texto de
ya sea 68 o 70 bytes que es un archivo ejecutable legtimo denominado un archivo COM que
puede ser
a cargo de los sistemas operativos de Microsoft y algunos de trabajo -alikes (a excepcin de 64
bits debido a
Limitaciones de 16 bits), incluyendo OS / 2. Cuando se ejecuta, se imprimir "EICARSTANDARD-ANTIVIRUS-TEST-FILE! ", Y luego se detiene. La cadena que se utiliza en el
Virus EICAR es como sigue:
X5O! P% @ AP [4 \ PZX54 (P ^) 7CC) 7} $ EICAR-STANDARD-ANTIVIRUS-TESTARCHIVO! $ H + H *
Respuesta: A es incorrecta. El virus Chernobyl (CIH) es un buen ejemplo de una doble
virus de carga til. Dado que la primera carga til del virus cambia el primero de un megabyte
el disco duro del ordenador a cero, se borran los contenidos de las tablas de particiones, lo que
resulta
en el ahorcamiento ordenador. La segunda carga til de CIH reemplaza el cdigo del flash
BIOS con valores de basura para que el BIOS flash es incapaz de dar una
advertencia, el resultado final es que el usuario es incapaz de cambiar la configuracin del BIOS.
CIH se extiende bajo el formato de archivo portable ejecutable en Windows 95, Windows
98 y Windows ME.
Respuesta: B es incorrecta. Cerebro, el primer virus informtico, fue escrito en enero de 1986.
Fue escrito por dos hermanos paquistanes (Basit y Amjad Farooq Alvi) para proteger
su software mdico de la piratera. Infecta el sector de arranque de los medios de
almacenamiento
formateado con el sistema de archivos DOS File Allocation Table (FAT). El virus es tambin
conocido como Lahore, Pakistn, Cerebro paquistan, Brain-A, y UIUC. Cerebro afecta el
sistema sustituyendo el sector de arranque de un disquete con una copia del virus. La
sector de arranque de bienes se traslada a otro sector y se marca como malo. Discos infectados
por lo general
tener cinco kilobytes de sectores defectuosos.
PREGUNTA: 78
Mark trabaja como administrador de seguridad para TechMart Inc. La compaa tiene aa
Red basada en Windows. Mark ha pasado por una auditora de seguridad para garantizar que la
sistema tcnico es seguro y protegido. Mientras que esta auditora, identific muchas reas
que mejora necesidad. l quiere minimizar el riesgo de posibles amenazas a la seguridad de
educar a los miembros del equipo en el rea de la ingeniera social, y proporcionando bsica
principio de conocimientos de seguridad y l tambin quiere hacer hincapi en la Con?
confidencialidad, integridad,
y el tringulo disponibilidad en su formacin. Para este fin, se tiene previsto aplicar el
principio de privilegios mnimos. En cul de la siguiente manera, afectar a su equipo
miembros?

A. Se les pide que solicite al administrador cada vez que quieren acceso
recursos.

B. Se conceden con un conjunto ms pequeo de los privilegios a los recursos


C. Ellos estn obligados a iniciar la sesin como administrador para tener acceso a sus
recursos
D. El acceso a los recursos actuales de los miembros del equipo no va a cambiar.
Respuesta: B
Explicacin:
El principio de privilegios mnimos da un usuario slo aquellos privilegios que son esenciales
para
hacer su / su trabajo. En seguridad de la informacin, ciencias de la computacin, y otros
campos, la
principio de mnimo privilegio, tambin se conoce como el principio de privilegio mnimo o
privilegio menos. Se define que en una capa de abstraccin particular de una informtica
medio ambiente, cada mdulo tiene que ser capaz de acceder slo a la informacin y
recursos que son esenciales para su propsito legtimo. Es necesario que cada sujeto en un
sistema se conceder el conjunto ms restrictivo de los privilegios necesarios para la
autorizacin
tareas.
PREGUNTA: 79
Cul de los siguientes es un uso de Remocin de Microsoft Windows Malicious Software
Herramienta?

A. Para obtener acceso remoto no autorizado a un ordenador y lanzar ataques adicionales.


B. Para distribuir automticamente de un ordenador a otro a travs de la red
conexiones.
C. Para eliminar el software malicioso.
D. Para realizar tareas repetitivas o mucho tiempo en una red.
Respuesta: C
Explicacin:
Herramienta de eliminacin de software malintencionado de Microsoft se utiliza para eliminar la
malware.
Respuesta: D es incorrecta. Un bot se define como un programa que se utiliza para realizar
tarea que consume repetitivo o de tiempo en una red.
Respuesta: A es incorrecta. Rootkit se utiliza para obtener acceso remoto no autorizado a un
otros ataques informticos y de lanzamiento.
Respuesta: B es incorrecta. Un gusano puede distribuir automticamente de un
ordenador a otro a travs de conexiones de red.

PREGUNTA: 80
Cul de las siguientes ayuda a prevenir los fallos de seguridad?

Ingeniera A. Social
B. ataque de denegacin de
servicio

Reduccin de la superficie C.
Ataque
D. Snooping
Respuesta: C
Explicacin:
La superficie de ataque es un entorno de software donde los cdigos se pueden ejecutar por
los usuarios no autenticados. Al mejorar la seguridad de la informacin, la superficie de ataque
de un
sistema o software se pueden reducir. Aunque la reduccin de la superficie de ataque ayuda a
prevenir
fallos de seguridad; que no mitiga la cantidad de dao que un atacante podra infligir
una vez que se encuentra una vulnerabilidad.
Respuesta: B es incorrecta. Una denegacin de servicio (DoS) est montado con el
objetivo de causar un impacto negativo en el rendimiento de una computadora o red.
Tambin se conoce como ataque de saturacin de la red o ataque consumo de ancho de banda.
Los atacantes hacen ataques de DoS mediante el envo de un gran nmero de paquetes de
protocolo a una
red. Los problemas causados por un ataque DoS son los siguientes: Saturar red
recursos.
Twocomputers Disruptconnectionsbetween, therebypreventing
comunicaciones entre los servicios.
Interrumpir los servicios de un equipo especfico.
Respuesta: D es incorrecta. Snooping es una actividad de observar el contenido que aparece
en un monitor de computadora o viendo lo que un usuario est escribiendo. Snooping tambin se
produce por
el uso de programas de software para monitorear remotamente la actividad en una computadora
o red
dispositivo. Los hackers o atacantes utilizan tcnicas y equipos tales como espionaje
keyloggers para monitorear las pulsaciones de teclado, capturar contraseas y los datos de
registro, y para
interceptar el correo electrnico y otras comunicaciones privadas. A veces, las organizaciones
tambin
espiar a sus empleados legtimamente para vigilar el uso de los ordenadores de las
organizaciones
y un seguimiento del uso de Internet.
Respuesta: A es incorrecta. La ingeniera social es el arte de convencer a la gente y
hacindolos revelen informacin til, como los nombres de cuenta y contraseas. Este
informacin es ms explotado por los hackers para obtener acceso a la computadora de un
usuario o
red. Este mtodo consiste en la capacidad mental de las personas para engaar a alguien en
lugar de
PREGUNTA: 81
sus habilidades tcnicas. Un usuario siempre debe desconfiar de las personas que le pregunten
Cul de las siguientes medidas pueden adoptarse por un administrador como contramedidas
por su
contra keyloggers de software? Cada respuesta correcta representa una parte de la solucin.
nombre de cuenta, contrasea, nombre del equipo, direccin IP, nmero de empleado, u otro
Elija todo lo que corresponda.
informacin que puede ser mal utilizada.

A. Use anti-keyloggers disponibles en el mercado.


B. vigilar activamente los programas que se ejecutan en el
servidor.
C. Actualizacin antivirus regularmente.
D. Compruebe siempre el espacio de disco duro en el servidor.

Respuesta: B, C, y A
Explicacin:
Es muy difcil de detectar la actividad de un keylogger. Por lo tanto, un administrador de red
deben tomar las siguientes medidas como contramedidas contra keyloggers software:
Vigilar activamente los programas que se ejecutan en el servidor.
Supervisar la red cada vez que una aplicacin intenta realizar una conexin de red.
Utilice anti-keyloggers disponibles comercialmente, tales como PrivacyKeyboard.
Actualizar uno de antivirus regularmente.
Utilice teclados en pantalla y el software de voz a texto de conversin que puede ser tambin
til contra keyloggers, ya que no hay de mecanografa o de ratn movimientos implicados.
Keyloggers son programas que se ejecutan en segundo plano y registran todos y
cada golpe de teclado. Ordenador record Keyloggers pulsaciones ya sea a travs de hardware o
software.
Respuesta: D es incorrecta. Este paso no debe ser tomada por un administrador como
contramedidas contra keyloggers de software.

PREGUNTA: 82
Cul de las siguientes aplicaciones de captura de paquetes de red a medida que atraviesan un
la red y los muestra al atacante?

A. Keylogger
B. Sniffer
C. fob clave
Analizador D. Protocolo

Respuesta: B
Explicacin:
Un sniffer es una herramienta de software que se utiliza para capturar todo el trfico de red.
Desde un sniffer
cambia la NIC de la tarjeta LAN en modo promiscuo, el NIC comienza a grabar
el trfico de datos entrante y saliente a travs de la red. Un ataque de sniffer es un pasivo
ataque porque el atacante no se conecta directamente con el host de destino. Este ataque
se utiliza con mayor frecuencia para agarrar los inicios de sesin y contraseas de trfico de red.
Herramientas como
Etreo, Snort, Windump, EtherPeek, Dsniff son algunos buenos ejemplos de sniffers.
Estas herramientas ofrecen muchas facilidades a los usuarios como la interfaz grfica de
usuario,
grfico de estadsticas de trfico, las sesiones mltiples de seguimiento, etc.
Respuesta: D es incorrecta. Un analizador de protocolos para determinados tipos de redes es un
software o hardware informtico que puede interceptar y registrar el trfico que pasa
travs de una red digital o parte de una red. Como los datos corrientes fluyen a travs de la red,
el analizador de protocolos de captura cada paquete y, en caso necesario, decodifica y analiza
su
contenido de acuerdo con el RFC adecuada u otras especificaciones.

Respuesta: A es incorrecta. Un keylogger es una herramienta de software que rastrea todo o


especfica
actividades de un usuario en un equipo. Una vez que un keylogger est instalado en una vctima
de
computadora, que puede ser utilizado para registrar todas las pulsaciones de teclado en la
computadora de la vctima en un
archivo de registro predefinido. Un atacante puede configurar un archivo de registro de tal
manera que puede ser
enviado automticamente a una direccin de correo electrnico predefinido. Algunas de las
principales caractersticas de una
keylogger son los siguientes:
Se puede grabar todas las pulsaciones de teclado.
Puede capturar imgenes.
Se puede grabar todas las conversaciones de mensajera instantnea. Se puede instalar de
forma remota.
Puede ser entregado a travs de FTP o correo electrnico.
Respuesta: C es incorrecta. Llaveros son dispositivos de seguridad utilizados por
teletrabajadores a
proporcionar una parte de un partido de tres vas para un usuario que se conecta a una red
segura.

Se trata de dispositivos de slo visualizacin que algortmicamente generan cdigos de


seguridad como
parte de un sistema de autenticacin de desafo / respuesta. Este cdigo cambia generalmente
muy
rpidamente y se utiliza con el PIN para la autenticacin.
PREGUNTA: 83
Usted es responsable de la proteccin antivirus para un gran campus universitario. Usted es muy
preocupado de que su solucin antivirus debe ser capaz de captar las ltimas amenazas de
virus.
Qu tipo de proteccin contra virus debe aplicar?
A. Red Based
Basado B. Host
C. Diccionario
D. heurstico

Respuesta: D
Explicacin:
Una solucin de proteccin antivirus heurstico utiliza ciertos comportamientos para identificar un
archivo como
virus, incluso si no es en cualquier lista de antivirus conocidos.
PREGUNTA: 84
Cul de los siguientes se pueden implementar para disminuir el nmero de veces que un usuario
se
requiere para ser autenticado para acceder a un recurso determinado?

A. Protocolo TCP / IP
Protocolo B. Red de acceso a directorios
C. Kerberos
D. inicio de sesin nico (SSO)

Respuesta: D
Explicacin:
Single Sign-On (SSO) se define como un mecanismo en el que una sola accin de usuario
autenticacin y autorizacin se utiliza para permitir a un usuario acceder a todos los equipos y
sistemas en los que obtuvo un permiso de acceso, sin introducir contraseas para mltiples
veces.
Respuesta: C es incorrecta. Kerberos se define como un mtodo seguro utilizado para
autenticar una solicitud de un servicio en una red informtica.
Respuesta: A es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores
obligados a seguir para comunicarse unos con otros a travs de Internet.
Respuesta: B es incorrecta. Esta es una respuesta vlida:

PREGUNTA: 85
Cul de los siguientes virus no pueden ser detectados por el antivirus basada en firmas?

A. polimrfica
Virus B. MBR
C. sector de arranque
D. Macro

Respuesta: La
Explicacin:
Un virus polimrfico tiene la capacidad de cambiar su propia firma en el momento de la infeccin.
Este virus es muy complicado y difcil de detectar. Cuando el usuario ejecuta el archivo infectado
en el disco, se carga el virus en la memoria RAM. El nuevo virus comienza a hacer su propio
copias e infecta a otros archivos del sistema operativo. El motor de mutacin de la
virus polimrfico genera un nuevo cdigo encriptado, cambiando as la firma de la
virus. Por lo tanto, los virus polimrficos no pueden ser detectados por basada en firmas antivirus.
Respuesta: B es incorrecta. Un registro de inicio maestro (MBR) virus reemplaza el sector de
arranque
datos con su propio cdigo malicioso. Cada vez que se inicia el equipo, la bota
virus sector ejecuta. A continuacin, puede generar actividad que es ya sea molesto (sistema
reproducir sonidos en ciertos momentos) o destructivo
(Borrar el disco duro del sistema). Debido a que el cdigo en el Master Boot Record
se ejecuta antes de que se inicie cualquier sistema operativo, el sistema operativo no puede
detectar o
recuperarse de la corrupcin de la Master Boot Record.

Respuesta: D es incorrecta. Un virus de macro es un virus que consiste en un cdigo de macro


que
infecta el sistema. Un virus de macro puede infectar un sistema rpidamente. Dado que este
virus tiene
Controladores de eventos de VB, es de naturaleza dinmica y muestra la activacin aleatoria.
La vctima
slo tiene que abrir un archivo que tiene un virus de macro para infectar el sistema con el
virus. DMV, Nuclear y Word Concept son algunos buenos ejemplos de virus de macro.
Respuesta: C es incorrecta. Un virus de sector de arranque infecta los archivos de arranque
maestro del disco
disco o disquete. Grabar programas de arranque son responsables de iniciar el operativo
el sector de arranque del sistema y virus copias de estos programas en otra parte del disco
disco o sobrescribe estos archivos. Por lo tanto, cuando la unidad de disco o las botas de disco
duro, la
PREGUNTA:
virus infecta el86
ordenador.
Cul de los siguientes tipos de traduccin de direcciones de red (NAT) utiliza un grupo de
direcciones IP pblicas?

A. NAT esttica
B. Port Address Translation (PAT)
C. NAT dinmica
D. cach NAT

Respuesta: C
Explicacin:
La traduccin de direcciones de red dinmica (NAT) utiliza un conjunto de direcciones IP
pblicas.
NAT dinmica es una tcnica que se asigna una direccin IP no registrada a una IP registrada
tratar de un grupo de direcciones IP registradas. Tambin establece un uno uno-amapeo entre registrado
(Privado) y las direcciones IP registradas (pblicos), pero la asignacin vara dependiendo de
la direccin registrada disponible en el conjunto de direcciones IP en el momento de la conexin.
Respuesta: A es incorrecta. NAT esttico realiza una traduccin manual de una direccin IP
a una diferente. NAT esttica se utiliza tpicamente para traducir la direccin IP de destino
en paquetes que llegan al dispositivo de traduccin (tal como un router) para LAN. En esttica
tipo de traduccin, una traduccin manual se realiza entre dos direcciones y
nmeros posiblemente portuarias.
Respuesta: B es incorrecta. Traduccin de direcciones de puerto (PAT) es tambin un tipo de
NAT. Este
tipo de NAT se utiliza en redes domsticas que estn utilizando DSL o cable mdem. Es
diseado para proporcionar acceso a Internet a muchos usuarios internos a travs de uno
externo
direccin.
Respuesta: D es incorrecta. No hay tal tipo de NAT como cach NAT.

PREGUNTA: 87
Cul de los siguientes es un tipo de ataque que se utiliza para envenenar a una red o un
ordenador
hasta el punto donde el sistema se convierte en estado inutilizable?

Bombardeo A. Correo
B. Pharming
Spoofing C. Protocolo
D. Denegacin de servicio (DOS)

Respuesta: D
Explicacin:
Denegacin de servicio (DoS) es un ataque que se utiliza para envenenar a una red o
ordenador al punto en que el sistema se convierte en un estado inutilizable.
Una respuesta es incorrecta. Mail bombing es un ataque que se utiliza para abrumar mail:
servidores y clientes mediante el envo de un gran nmero de correos electrnicos no deseados.
El objetivo de este
tipo de ataque es llenar completamente el disco duro del receptor con inmensa, intil
archivos, haciendo que en el mejor de irritacin, y falla en la computadora, en el peor totales.
Filtrado de E-mail
y configurar correctamente la funcionalidad de retransmisin de correo electrnico en los
servidores de correo puede ser til para
proteccin contra este tipo de ataque.
Respuesta: B es incorrecta. Pharming es el ataque de un hacker pretende redirigir de un sitio
Web
trfico a otro sitio Web. Pharming puede llevarse a cabo ya sea cambiando los anfitriones
archivos en la computadora de la vctima o por la explotacin de una vulnerabilidad en el servidor
DNS
software. Los servidores DNS son computadoras responsables de resolver los nombres de
Internet en
sus direcciones IP. Entradas incorrectas en los archivos hosts de una computadora son un
objetivo popular para
malware.
Respuesta: C es incorrecta. Protocolo de suplantacin de identidad se utiliza en comunicaciones
de datos para
PREGUNTA:
88
mejorar el rendimiento
en situaciones en un protocolo que trabaja actualmente es
Cul
de los siguientes
es un de
dominio
de difusin
creada
un switch?
inadecuada.
En un contexto
seguridad
informtica,
sepor
refiere
a varias formas de falsificacin
de
datos tcnicamente no relacionadas.
A. VLAN
B. HOMBRE
C. DMZ
D. VPN

Respuesta: La
Explicacin:
Una VLAN es un dominio de difusin creado por un interruptor. Cada dominio de difusin
conectada a interfaces del interruptor se conoce como una VLAN separada. Una VLAN debe
configurarse cuando una LAN tiene un montn de trfico o de ms de 200 dispositivos. Es
tambin
requerido cuando grupos de usuarios necesitan ms seguridad o cuando un grupo de usuarios
tiene la

mismo tipo de trabajo y tiene que estar en el mismo dominio de difusin. Respuesta: D es
incorrecta. Una red privada virtual (VPN) es una red de computadoras que se
implementado en una capa de software adicional (overlay) en la parte superior de un existente
ms grande
red con el fin de crear un mbito privado de las comunicaciones informticas o
proporcionando una extensin segura de una red privada en una red insegura tal como
La Internet.
Los enlaces entre los nodos de una red privada virtual se forman ms de lgica
conexiones o circuitos virtuales entre hosts de la red ms grande. La capa de enlace
protocolos de la red virtual se dice que estn tnel a travs de la subyacente
red de transporte.
Respuesta: C es incorrecta. Una zona desmilitarizada (DMZ) es un fsico o lgico
subred que contiene y expone a los servicios externos de una organizacin a un mayor
de la red, por lo general el Internet. El propsito de una DMZ es aadir una capa adicional de
la seguridad de red de rea local de una organizacin
(LAN); un atacante externo slo tiene acceso a los equipos en la zona de distensin, en lugar de
la
conjunto de la red. Los anfitriones de la DMZ han limitado conectividad a hosts especficos en
la red interna, aunque la comunicacin con otros hosts en la zona de distensin y al
se permite a la red externa. Esto permite que los ejrcitos en la DMZ para proporcionar servicios
a
tanto las redes internas y externas, mientras que un firewall intervenir controla el
el trfico entre los servidores de la DMZ y los clientes de la red interna. En una DMZ
configuracin, la mayora de los equipos de la LAN correr detrs de un firewall conectado a un
red pblica como Internet.
Respuesta: B es incorrecta. Red de rea metropolitana (MAN) representa una red que
conecta dos o ms LANs en la misma zona geogrfica. Una red que conecta dos
diferentes edificios u oficinas en la misma ciudad es un ejemplo de un hombre. Las redes de rea
local
involucrado en un MAN estn conectados entre s a travs de conexiones de alta velocidad
tales como T1, SONET, SDH, etc. Un hombre es un hbrido entre una LAN y una WAN. Una
WAN
proporciona acceso bajo a velocidad media, mientras que un hombre ofrece acceso de alta
velocidad.
PREGUNTA: 89
Cul de los siguientes es un protocolo de autenticacin?

A. Kerberos
B. LDAP
C. TLS
D. PPTP

Respuesta: La
Explicacin:
Kerberos es un protocolo de autenticacin estndar de la industria utilizado para verificar usuario
o host
identidad. Protocolo de autenticacin Kerberos v5 es el servicio de autenticacin por defecto
para
Windows 2000. Est integrado en el modelo administrativo y de seguridad, y
proporciona una comunicacin segura entre dominios y clientes del servidor de Windows 2000.

Respuesta: C es incorrecta. Transport Layer Security (TLS) es una capa de aplicacin


protocolo que utiliza una combinacin de procesamiento de clave pblica y simtrica para cifrar
datos.
Respuesta: B es incorrecta. Lightweight Directory Access Protocol (LDAP) es un protocolo
utiliza para consultar y modificar la informacin almacenada dentro de los servicios de directorio.
Respuesta: D es incorrecta. PPTP (PPTP) es un mtodo para
la implementacin de redes privadas virtuales. PPTP no proporciona confidencialidad o
cifrado. Se basa en el protocolo que se est tnel para proporcionar privacidad. Se utiliza para
ofrecer a bajo costo el acceso remoto y seguro a las redes corporativas a travs pblica
redes tales como Internet. Usando PPTP, los usuarios remotos pueden utilizar PPP-cliente
activado
ordenadores para marcar un ISP local y conectarse de forma segura a la red corporativa a travs
de
La Internet. PPTP se ha quedado obsoleta por Layer 2 Tunneling Protocol (L2TP)
e IPSec.

PREGUNTA: 90
Cul de las siguientes son las principales caractersticas de un capturador de teclado? Cada
respuesta correcta
representa una solucin completa. Elija todo lo que corresponda.
A. Puede ser entregado a travs de FTP o correo
electrnico.
B. Se puede grabar todas las pulsaciones de
teclado.
C. Puede capturar imgenes.
D. Se puede detectar virus en el ordenador.
Respuesta: A, B, y C
Explicacin:
Un keylogger es una herramienta de software que rastrea todas o determinadas actividades de
un usuario en un
computadora. Una vez que un keylogger se instala en el ordenador de la vctima, que puede ser
utilizado para
registrar todas las pulsaciones de teclado en el ordenador de la vctima en un archivo de registro
predefinido. Un atacante
puede configurar un archivo de registro de tal manera que puede ser enviado automticamente a
una
direccin de correo electrnico predefinido. Algunas de las principales caractersticas de un
keylogger son los siguientes:
Se puede grabar todas las pulsaciones de teclado.
Puede capturar imgenes.
Se puede grabar todas las conversaciones de mensajera instantnea. Se puede instalar de
forma remota.
PREGUNTA:
91
Puede ser entregado
a travs de FTP o correo electrnico.
Marcos
trabaja
administrador
de detectar
la red para
NetTech Inc. La compaa tiene una
Respuesta: D escomo
incorrecta.
No puede
virus.
2008 red basada en el dominio de Windows Server. La red utiliza Network Access
Proteccin (NAP). Los empleados de la compaa en los lugares remotos se conecten
a la red de la empresa de sus clientes de Windows Vista. Marcos quiere asegurar
que la transmisin de datos entre un equipo cliente y la red de la empresa es como
seguro como sea posible. Qu va a hacer la marca para lograr la tarea?

A. Uso del Sistema de archivos de cifrado (EFS) entre el equipo cliente y la empresa de
red.
Poltica NAP B. Uso IPSec entre el ordenador del cliente y la red de la empresa.
Conexin C. Uso de VPN con MS-CHAP v2 entre el equipo cliente y el
la red de la empresa.
D. Uso de cumplimiento NAP para DHCP.
Respuesta: B
Explicacin:
Con el fin de cumplir con la tarea, Mark tendr que usar la poltica del PAN IPSec entre el
equipo cliente y la red de la empresa. Uso de la directiva IPSec NAP entre
equipo cliente y la red de la empresa proporcionar la mayor seguridad para
transmisin de datos. La aplicacin de IPSec proporciona la forma ms fuerte de NAP
cumplimiento. Debido a que este mtodo de ejecucin utiliza IPsec, el administrador puede
definir los requisitos para las comunicaciones protegidas en una direccin IP o por persona
TCP / UDP nmero de puerto base.
Respuesta: A es incorrecta. Sistema de cifrado de archivos (EFS) no puede funcionar en la red.
Respuesta: C es incorrecta. De acuerdo con la pregunta garantizar que la transmisin de datos
entre el equipo cliente y la red de la compaa es lo ms seguro posible.
Por lo tanto, esta solucin no va a cumplir con el requisito.
Respuesta: D es incorrecta. Utilizando la imposicin DHCP, servidores DHCP y Red
Poltica Server (NPS) puede hacer cumplir la poltica de salud cuando un equipo intenta
arrendamiento o
renovar una IP versin 4 (IPv4).

PREGUNTA: 92
Marcos trabajar como administrador del sistema para TechMart Inc. La compaa tiene una
Red basada en Windows. Marcos quiere permitir que los agentes de viajes remotos puedan
acceder a la red corporativa para que ellos son libres de consultar el correo electrnico y
despus
citas que se reservan para el da en particular. Mark ha decidido permitir la
agencias de viajes para usar sus computadoras personales, sino que est obligado a asegurarse
de que el
la informacin no se vea comprometida por cualquier persona debido a que la seguridad del
cliente
informacin se encuentra en la principal prioridad para l. Cul de los siguientes es un riesgo
potencial si
los agentes de viajes utilizan sus ordenadores domsticos para el acceso VPN?
A. VPN maneja todo y cifra los datos.
B. VPN no permite a los agentes de viajes para usar sus computadoras personales.
C. VPN no puede evitar desbordamiento de bfer en el ordenador de casa desde que infectan el
red.
D. VPN no puede evitar que los virus y malware potenciales en el ordenador de casa desde
infectar la red.
Respuesta: D

Explicacin:
En el escenario anterior, un riesgo potencial es un ataque de virus y malware porque una VPN
no impide posibles virus y ataques de malware en el ordenador de casa desde
siendo infectar toda la red. Marcos puede utilizar el acceso directo que es un nuevo
funcin con Windows 7 y Windows Server
2008 R2, para ayudar en la mitigacin de los riesgos potenciales.
Respuesta: C es incorrecta. Desbordamiento de bfer es una condicin en la que una aplicacin
recibe ms datos de lo que est configurado para aceptar. Ayuda a un atacante no slo para
ejecutar un cdigo malicioso en el sistema de destino, sino tambin de instalar puertas traseras
en el
sistema de destino para nuevos ataques. Todos los ataques de desbordamiento de bfer se
deben a slo descuidado
programacin o gestin de memoria pobre por los desarrolladores de aplicaciones. La principal
tipos de desbordamientos de bfer son:
Desbordamiento de pila
Formato desbordamiento cadena
Desbordamiento de heap
Desbordamiento de enteros

PREGUNTA: 93
Mark trabaja como Oficial de Seguridad para TechMart Inc. La compaa tiene una Windowsred basada. Ha abejas asignado un proyecto para garantizar la seguridad de la
dinero y la informacin del cliente, por no hablar de la reputacin de la empresa. La
la empresa ha pasado por una auditora de seguridad para asegurarse de que est en
conformidad con
regulaciones de la industria y estndares. Marcos entiende la peticin y tiene que ver su
la debida diligencia para proporcionar cualquier informacin a los reguladores requieren, ya que
son
focalizacin agujeros de seguridad potenciales. En esta situacin, su principal preocupacin es la
fsica
la seguridad del sistema de su compaa. Cul de las siguientes acciones marcar tomar para
evitar el uso de registradores de claves en la empresa?
A. Proporcionar proteccin contra un ataque distribuido de denegacin de servicios.
B. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder
a informacin sensible.
C. Asegrese de que los terminales estn bloqueados y realizar una inspeccin peridica de los
puertos
en los sistemas.
D. Desarrollar una conciencia social de las amenazas de seguridad dentro de una organizacin.

Respuesta: C
Explicacin:
Para evitar el uso de registradores de claves en la organizacin, se requiere del usuario para
garantizar que
los terminales estn bloqueados y para llevar a cabo una inspeccin peridica de los puertos de
la
sistemas.
Respuesta: Una vez que subraya la estafa? confidencialidad, integridad y disponibilidad en
tringulo
la formacin de los usuarios, el proceso de proporcionar disponibilidad est relacionada con la
seguridad
formacin para garantizar la proteccin contra un ataque distribuido de denegacin de servicios.

PREGUNTA: 94
Cul de las siguientes es una herramienta que se puede utilizar para evaluar los servidores que
tienen
vulnerabilidades que estn relacionados con el sistema operativo y el software instalado?
A. actualizacin dinmica de DNS
B. Windows Software Update Services
C. Slo lectura controlador de dominio (RODC)
D. Microsoft Baseline Security Analyzer

Respuesta: D
Explicacin:
Microsoft Baseline Security Analyzer es una herramienta que se puede utilizar para evaluar la
servidores que tienen vulnerabilidades que estn relacionados con el sistema operativo y
instalados
software de Microsoft Baseline Security Analyzer (MBSA) es una herramienta de software de
Microsoft para determinar el estado de seguridad mediante la evaluacin de las actualizaciones
de seguridad que faltan y menosconfiguracin de seguridad seguras dentro de Microsoft Windows, los componentes de Windows,
como
Internet Explorer, el servidor web IIS, y productos de Microsoft SQL Server, y
Microsoft Office ajustes macro. Microsoft Baseline Security Analyzer (MBSA)
incluye una interfaz de lnea de comandos y grfica que puede realizar local o remoto
exploraciones de los sistemas Windows.
Respuesta: B es incorrecta. Windows Server Update Services (WSUS) es una addel componente de Windows Server 2008. Proporciona funcionalidad para un servidor para
ejecutar
como un servidor de Windows Update en un entorno de red de Windows. Los administradores
pueden
configurar un servidor WSUS como el nico servidor para descargar actualizaciones desde
Windows sitio,
y configurar otros equipos de la red para utilizar el servidor como fuente de
archivos de actualizacin. Esto le ahorrar una gran cantidad de ancho de banda, ya que cada
equipo no va a descargar
actualiza individualmente. WSUS 3.0 SP1 es la nica versin de WSUS que puede ser
instalado en Windows Server 2008. Las versiones anteriores de WSUS no se pueden instalar en
un
servidor con Windows Server 2008.
Respuesta: C es incorrecta. Slo lectura de controlador de dominio (RODC) es un controlador de
dominio
que aloja la particin de slo lectura de la base de datos de Active Directory. RODC era
desarrollado por Microsoft tpicamente para ser desplegados en un entorno de oficina.
RODC es una buena opcin para mejorar la seguridad, colocndolo en un lugar donde fsico
la seguridad es deficiente. RODC tambin se puede colocar en lugares que tienen relativamente
pocos usuarios
y un ancho de banda de red pobres al sitio principal. Como slo la particin de slo lectura de la
Base de datos de Active Directory est alojado en RODC, se requiere un poco de conocimiento
local de TI
para mantenerla.
PREGUNTA:
Respuesta: A 95
es incorrecta. Actualizacin dinmica de DNS se utiliza para activar los equipos
cliente DNS
para registrar y actualizar dinmicamente sus registros de recursos con un servidor DNS
cada vez que se ha llevado a cabo ninguna modificacin o cambio. Se utiliza para actualizar la
Los equipos cliente DNS con los cambios que reflejan.

Cul de los siguientes puertos es utilizado por el protocolo de escritorio


remoto?
A. 80
B. 23
C. 3389
D. 110

Respuesta: C
Explicacin:
Puerto 3389 es utilizado por el protocolo de escritorio remoto.
Respuesta: B es incorrecta. Puerto 23 es utilizado por el protocolo
TELNET.
Respuesta: A es incorrecta. El puerto 80 es utilizado por el protocolo
HTTP.
Respuesta: D es incorrecta. Puerto 110 es utilizado por el protocolo POP3.
PREGUNTA: 96
Cul de las siguientes consolas de MMC complemento se utiliza para administrar la replicacin
del directorio de datos entre todos los sitios de un Servicios de dominio de Active Directory (AD
DS)
bosque?
A. Dominios y confianzas de Active Directory
B. Centro de administracin de Active Directory
C. Grupo Policy Management Console
D. sitios de Active Directory y Servicios

Respuesta: D
Explicacin:
La consola de Active sitios y servicios de MMC se utiliza para administrar
la replicacin de datos de directorio entre todos los sitios de un dominio de Active Directory
Servicios (AD DS) de los bosques.
Respuesta: A es incorrecta. Se utiliza la consola de Directory Dominios y confianzas de Active
para administrar las confianzas de dominio, dominio y niveles funcionales de bosque, y el
director de usuario
nombre (UPN) sufijos.
Respuesta: B es incorrecta. Centro de administracin de Active Directory se utiliza para
administrar
y publicar informacin en el directorio, incluyendo la gestin de usuarios, grupos,
computadoras, etc.
Respuesta: C es incorrecta. Directiva de grupo Management Console (GPMC) se utiliza para
proporcionar una nica herramienta administrativa para administrar la directiva de grupo en toda
la empresa.
PREGUNTA: 97

Cul de los siguientes se utiliza para crear una conexin segura a travs de una no segura
red?

A. Protocolo TCP / IP
B. Red Privada Virtual (VPN) C. inicio de sesin nico (SSO)
D. Kerberos

Respuesta: B
Explicacin:
Virtual Private Network (VPN) se utiliza para crear una conexin segura a travs de una
red no segura.
Respuesta: C es incorrecta. Se define el inicio de sesin nico (SSO) como un mecanismo en el
que un
accin simple de autenticacin y autorizacin de usuarios se utiliza para permitir a un usuario el
acceso
todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar
contraseas para varias veces.
Respuesta: D es incorrecta. Kerberos se define como un mtodo seguro utilizado para
autenticar una solicitud de un servicio en una red informtica.
Respuesta: A es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores
obligados a seguir para comunicarse unos con otros a travs de Internet.
PREGUNTA: 98
Cul de las siguientes son las zonas de seguridad de Internet Explorer? Cada respuesta
correcta
representa una solucin completa. Elija tres.
A. Sitios de confianza
B. Internet
C. Intranet local
D. Extranet
Respuesta: C, A y B
Explicacin:
Las siguientes son las zonas de seguridad de Internet Explorer: Intranet local
Sitios de confianza Sitios restringidos Internet
Respuesta: D es incorrecta. No hay ninguna zona de seguridad de Internet Explorer como
extranet.

PREGUNTA: 99
Cul de las siguientes es una base de datos central, seguro en el que Windows almacena
toda la informacin de configuracin de hardware, la informacin de configuracin de software, y
las polticas de seguridad del sistema?

A. Registro
Carpeta de archivos de
programa B.
C. archivo DLL
Archivo de configuracin D.
Respuesta: La
Explicacin:
El registro es una base de datos central, seguro en el que Windows almacena todo el hardware
informacin de configuracin, la informacin de configuracin de software, y la seguridad del
sistema
polticas.
El registro es el almacenamiento central para todos los datos de configuracin. Almacena de
Windows
configuracin del sistema operativo, configuracin de hardware de la computadora, la
configuracin
informacin acerca de las aplicaciones basadas en Win32 y preferencias de usuario en una
jerrquica
archivo de base de datos.
Respuesta: B, C y D son incorrectas. La carpeta de archivos de programa, archivos DLL, o
El archivo de configuracin no es una base de datos central, seguro en el que Windows
almacena todos
informacin de configuracin de hardware, la informacin de configuracin de software, y el
PREGUNTA:
100
sistema
Ha
configurado
un navegador de Internet virtualizado en Windows XP
las polticas de seguridad.
equipo profesional. Usando el navegador de Internet virtualizado, usted puede proteger su
sistema operativo de cul de las siguientes?

A. La fuerza bruta ataque


B. denegacin de servicio distribuido (DDoS)
Bombardeo C. Correo
Instalacin D. Malware de sitios web desconocidos

Respuesta: D

Explicacin:
Navegador de Internet virtualizado puede proteger su sistema operativo de Malware
instalacin de sitios web desconocidos. Se protege el sistema operativo y otro

aplicaciones de cdigo errneo mal escrito o mediante el aislamiento de las aplicaciones de la


sistema operativo.

PREGUNTA: 101
Mark trabaja como administrador de red de una red basada en Windows 2000. En
Para reducir la carga administrativa y optimizar el rendimiento de la red,
que implementa el DHCP y los servidores DNS de la red. Qu va a hacer
integrar el trabajo entre el DHCP y los servidores DNS? Cada respuesta correcta
representa una parte de la solucin. Elija dos.

A. Configuracin de los clientes para usar el servidor


DHCP.
B. Habilitar actualizaciones de DNS en el servidor DHCP.
C. Habilitar actualizacin dinmica en el servidor DNS.
D. Utilizar el protocolo TCP / IP en la red.
Respuesta: B y C
Explicacin:
Para asegurar la integracin DHCP-DNS adecuado, Mark debe habilitar el soporte de DNS
dinmico
en el servidor de DNS, as como en el servidor DHCP. En Windows Server 2000, la
Servicio DHCP proporciona soporte para registrar y actualizar la informacin de DHCP legado
clientes en las zonas DNS. Los clientes heredados incluyen normalmente otro cliente de
Microsoft TCP / IP
las computadoras que se publicaron antes de Windows 2000 como Windows 9x, Windows NT.
La integracin de DNS-DHCP, siempre en el Windows 2000 Server, permite a un DHCP
cliente que no puede actualizar dinmicamente recursos DNS graba directamente a tener este
informacin actualizada en el DNS hacia adelante, y de bsqueda inversa zonas de la
Servidor DHCP. Nota: La integracin dinmica con el servicio DHCP slo est disponible
con Windows 2000 Server. Integracin DNS-DHCP no es soportado por DHCP
servidores que funcionen con Windows NT Server 4.0 y versiones anteriores.
PREGUNTA: 102
Cul de las siguientes afirmaciones sobre Network Address Translation (NAT) son verdaderas?
Cada respuesta correcta representa una solucin completa. Elija dos.

A. Permite a los ordenadores en una red privada para compartir un mundial, ISP asignado
direccin para conectarse a Internet.
B. Proporciona mayor seguridad mediante el uso de conexin a Internet para negar o permitir
cierto trfico
desde el host de baluarte.
C. Se permite a los clientes de red externos el acceso a los servicios internos.
D. Se reduce la necesidad de direcciones IP nicas.

Respuesta: A y D

Explicacin:
Traduccin de direcciones de red (NAT) es una tcnica que permite a mltiples ordenadores
compartir una o ms direcciones IP. NAT se configura en el servidor de entre un privado
red e Internet. Permite a los ordenadores en una red privada para compartir un mundial,
ISP le asigna la direccin. Reduce la necesidad de direcciones IP nicas. NAT
modifica las cabeceras de los paquetes que pasan por el servidor. Para
los paquetes de salida a Internet, que traduce las direcciones de origen de lo privado a
pblico, mientras que para los paquetes entrantes de Internet, que traduce el destino
direcciones de pblico a privado.
Respuesta: B es incorrecta. Proyectado anfitrin proporciona mayor seguridad mediante el uso de
Internet
acceso a negar o permitir cierto trfico desde el host de baluarte.
Respuesta: C es incorrecta. Bastin de acogida permite a los clientes de red externos el acceso a
servicios internos.

PREGUNTA: 103
Marcos trabaja como administrador de la red fot Pozo Azul Inc. La compaa tiene una
Red basada en Windows. Marcos se enfrenta a una serie de problemas con el correo spam y
identificar el robo a travs de estafas de phishing. l quiere implementar los distintos seguridad
medidas y para proporcionar algn tipo de educacin, ya que se relaciona con las mejores
prcticas
durante el uso de correo electrnico. Cul de las siguientes puede marcar uso para minimizar el
correo no deseado
cantidad que est golpeando el servidor Microsoft Exchange de la empresa?
A. Habilitar la bsqueda DNS inversa
B. Uso de slo lectura del controlador de
dominio
C. Aadir Sender Policy Framework
D. Permiso de Control de cuentas de usuario
Respuesta: La
Explicacin:
Para reducir al mnimo la cantidad de spam que est golpeando el servidor Microsoft Exchange,
es
necesario para habilitar la bsqueda DNS inversa en el servidor virtual SMTP. Obliga a un
sistema
cotejar el nombre de dominio con un registro PTR (direccin IP asociada a la
nombre de dominio) y si la direccin IP no se corresponde con el registro asociado a ese
nombre de dominio, no ser entregado.
Respuesta: C es incorrecta. SPF se utiliza para permitir al administrador configurar la
servidor para establecer que es aceptable para enviar correo electrnico desde su dominio.
Respuesta: D es incorrecta. Control de cuentas de usuario (UAC) es una tecnologa y seguridad
infraestructura introdujo con Microsoft Windows Vista y Windows Server 2008
sistemas operativos, con una versin ms relajada tambin presente en Windows 7 y
Windows Server 2008 R2. Su objetivo es mejorar la seguridad de Microsoft Windows
limitando software de aplicacin para privilegios de usuario estndar hasta que un administrador
autoriza un aumento o elevacin.

Respuesta: B es incorrecta. Slo lectura de controlador de dominio (RODC) es un controlador de


dominio
que aloja la particin de slo lectura de la base de datos de Active Directory. RODC era
desarrollado por Microsoft tpicamente para ser desplegados en un entorno de oficina.
RODC es una buena opcin para mejorar la seguridad, colocndolo en un lugar donde fsico
la seguridad es deficiente. RODC tambin se puede colocar en lugares que tienen relativamente
pocos usuarios
y un ancho de banda de red pobres al sitio principal. Como slo la particin de slo lectura de la
Base de datos de Active Directory est alojado en RODC, se requiere un poco de conocimiento
local de TI
para mantenerla.
PREGUNTA: 104
Cul de los siguientes es el mtodo ms comn para un atacante correo electrnico falso?

Puerta A. Volver
Ataque B. Replay
C. Man-in-the-middle
Rel D. Abrir

Respuesta: D
Explicacin:
Una retransmisin abierta es el mtodo ms comn para un atacante correo electrnico falso.
Un rel abierto es un servidor de correo SMTP configurado de tal manera que permite a
cualquier persona
en Internet para enviar correo electrnico a travs de l. Por correo procesamiento que no es ni a
favor ni en
de un usuario local, una retransmisin abierta hace posible que un spammer para enrutar grande
volmenes de spam.
Respuesta: C es incorrecta. Man-in-the-middle ataques ocurren cuando un atacante
inserta con xito un programa de software intermediario o entre dos
comunicar los ejrcitos. El software o programa intermediario permite a atacantes para escuchar
ay modificar los paquetes de comunicacin pasan entre los dos ejrcitos. La
intercepta los paquetes de software de comunicacin y enva la informacin a la
recibir host. El host receptor responde al software, suponiendo que sea el
cliente legtimo.
Respuesta: A es incorrecta. Una puerta trasera es un programa o una cuenta que permite el
acceso a un
sistema de saltarse los controles de seguridad por. Muchos vendedores y desarrolladores
implementen
puertas traseras para ahorrar tiempo y esfuerzo saltarse los controles de seguridad mientras que
por
solucin de problemas. Una puerta trasera es considerado como una amenaza para la seguridad
y se debe mantener
con la ms alta seguridad. Si una puerta trasera se da a conocer a los atacantes y malicioso
usuarios, que pueden utilizarlo para explotar el sistema.
Respuesta: B es incorrecta. Un ataque de repeticin es un tipo de ataque en el que los atacantes
captura
paquetes que contienen las contraseas o firmas digitales siempre que los paquetes pasan entre
dos hosts en una red. En un intento de obtener una conexin autenticada, la
atacantes vuelva a enviar el paquete capturado al sistema. En este tipo de ataque, el
atacante no conoce la contrasea real, sino que simplemente puede volver a reproducir el
PREGUNTA:
105
capturado
Cul
de los siguientes mtodos de seguridad se puede utilizar para detectar el ataque DoS en
de paquetes.
Para mejorar la seguridad de la red?

Analizador A. Protocolo
B. WIPS
C. controlador WLAN
D. Analizador de espectro

Respuesta: B
Explicacin:
WIPS se utiliza para detectar el ataque DOS con el fin de mejorar la seguridad de la
red. Sistema de prevencin de intrusin inalmbrica (WIPS) es un dispositivo de red que
monitorea el espectro radioelctrico para los puntos de la presencia ofunauthorizedaccess
(Deteccin de intrusos), y puede tomar automticamente contramedidas (intrusin
prevencin). El propsito principal de un WIPS es evitar que la red no autorizada
acceso a las redes de rea local y otros activos de informacin mediante dispositivos
inalmbricos. Respuesta:
C es incorrecta. Un controlador LAN inalmbrico es un dispositivo que se utiliza en
combinacin con Lightweight Access Point Protocol (LWAPP) para gestionar la luz
puntos de acceso de peso en grandes cantidades por el administrador de la red o NOC. La
controlador inalmbrico LAN es una parte del plano de datos en el modelo Wireless de Cisco.
El controlador WLAN se encarga de automatizar la configuracin de cualquier lugar del 6 al
300 puntos de acceso inalmbricos, dependiendo del modelo.
Respuesta: D es incorrecta. Un analizador de espectro, o un analizador espectral, es un
dispositivo que es
usada para examinar la composicin espectral de algunos elctrica, acstica, ptica o
forma de onda. Tambin puede medir el espectro de potencia.
Los analizadores de espectro digital y analgicos son los siguientes:
1.An analizador de espectro analgica utiliza ya sea un filtro de paso de banda variable cuyo
mediados
frecuencia se sintoniza automticamente (cambi, barrido) a travs de la gama de frecuencias de
que el espectro se va a medir.
2.A analizador de espectro digital calcula la transformada discreta de Fourier (DFT), una
proceso matemtico que transforma una forma de onda en los componentes de su
espectro de frecuencias.
Respuesta: A es incorrecta. Un analizador de protocolos es una utilidad de diagnstico de red
para
la visualizacin de los contenidos actuales de un paquete de viaje de la red. Analizadores de
protocolo
se utilizan principalmente para la medicin del rendimiento y resolucin de problemas. Estos
dispositivos
conectarse a la red para el clculo de los indicadores clave de rendimiento (KPI) para supervisar
la red y acelerar las actividades de solucin de problemas.
PREGUNTA: 106
En cul de los siguientes es el nivel de seguridad establecido para una zona de Internet
aplicada?
A. Para los sitios que has expresado especficamente como las que usted confa.
B. A todos los sitios web de forma predeterminada.
C. Para los sitios que podran potencialmente daar su ordenador o su informacin.
D. Para los sitios web y los contenidos que se almacenan en una red corporativa o de
negocios.
Respuesta: B
Explicacin:
El nivel de seguridad establecido para la zona de Internet se aplica a todos los sitios web de
forma predeterminada.
Respuesta: C es incorrecta. El nivel de seguridad establecido para los sitios restringidos se
aplica a
los sitios que podran potencialmente daar su ordenador o su informacin.

Respuesta: D es incorrecta. Se aplica el nivel de seguridad establecido para la zona de intranet


local
para los sitios web y los contenidos que se almacenan en una red corporativa o de negocios.
Respuesta:
A es incorrecta. El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios
que usted
han indicado especficamente como las que usted confa.
PREGUNTA: 107
Cul de las siguientes herramientas traza todas o determinadas actividades de un usuario en
un equipo?
A. Administrador de tareas
B. Visor de sucesos
C. Network Monitor
D. Keylogger

Respuesta: D
Explicacin:
Un keylogger es una herramienta de software que rastrea todas o determinadas actividades de
un usuario en un
computadora. Una vez que un keylogger se instala en el ordenador de la vctima, que puede ser
utilizado para
registrar todas las pulsaciones de teclado en el ordenador de la vctima en un archivo de registro
predefinido. Un atacante
puede configurar un archivo de registro de tal manera que puede ser enviado automticamente a
una
direccin de correo electrnico predefinido. Algunas de las principales caractersticas de un
keylogger son los siguientes:
Se puede grabar todas las pulsaciones de teclado.
Puede capturar imgenes.
Se puede grabar todas las conversaciones de mensajera instantnea. Se puede instalar de
forma remota.
Puede ser entregado a travs de FTP o correo electrnico.
Respuesta: A es incorrecta. Task Manager es una utilidad que se utiliza para controlar la
aplicaciones, procesos y el funcionamiento general del sistema y tambin para ver el
redes y usuarios de estadsticas. La utilidad Administrador de tareas se utiliza para ejecutar o
finalizar
programas o aplicaciones. Los administradores utilizan esta herramienta para identificar de forma
rpida y
terminar una aplicacin de delincuentes.

Esta utilidad se puede ejecutar mediante la invocacin de un men de seguridad de Windows


mediante el uso de la
Combinacin Ctrl + Alt + delkey y haciendo clic en el botn Administrador de tareas o derecha
clic en la barra de tareas y luego haciendo clic en la opcin Tarea Managermenu.
Respuesta: B es incorrecta. Visor de sucesos es una utilidad administrativa que muestra el
registro de eventos de un equipo que ejecuta Windows NT. Visor de sucesos muestra el
siguiente
categoras de eventos:
Error: Estos eventos muestran problemas significativos, como la prdida de datos o la prdida de
funcionalidad. Advertencia: Estos eventos no son necesariamente significativa pero indican
posibles problemas. Informacin: Estos eventos describen el funcionamiento correcto de una
aplicacin, controlador o servicio. Auditora de aciertos: Estos eventos muestran xito auditada
los intentos de acceso de seguridad.
Auditora de errores: Estos eventos muestran fall intentos de acceso de seguridad auditada.
Respuesta: C es incorrecta. Monitor de red (Netmon) es un analizador de protocolos. Se usa
para analizar el trfico de red. Se instala de forma predeterminada durante la instalacin de la
sistema operativo. Se puede instalar mediante el uso del Asistente para componentes de
Windows en el
Agregar o quitar programas del Panel de control. Monitor de red se utiliza para realizar
las siguientes tareas:
1.Capture enmarca directamente desde la red.
2.Display y el filtro de fotogramas capturados inmediatamente despus de la captura o un tiempo
ms tarde.
3.Edit fotogramas capturados y transmitirlos en la red.
4.Capture enmarca desde un equipo remoto.
PREGUNTA: 108
Cul de los siguientes es un mecanismo que permite la autenticacin de acceso telefnico local
y otra
conexiones de red?
A. VPN

B. NTFS
C. RADIUS
D. Single Sign-On

Respuesta: C
Explicacin:
RADIUS es un mecanismo que permite la autenticacin de acceso telefnico y en otra red
conexiones.
RADIUS es un protocolo cliente / servidor que se ejecuta en la capa de aplicacin, utilizando
UDP como
transporte. El servidor de acceso remoto, el servidor de red privada virtual, la
Conmutador de red con autenticacin basada en el puerto, y el servidor de acceso a la red son
todas las pasarelas que controlar el acceso a la red, y todos tienen un cliente RADIUS
componente que comunica con el servidor RADIUS. El servidor RADIUS es
por lo general un proceso de fondo que se ejecuta en una mquina UNIX o Windows NT.
RADIUS sirve tres funciones:
Para autenticar usuarios o dispositivos antes de concederles acceso a una red
Autorizar los usuarios o dispositivos para determinados servicios de red
Para tener en cuenta para el uso de esos servicios
Respuesta: D es incorrecta. Single Sign-On es un enfoque que implica un servidor que
acta como una autoridad de certificados en lnea dentro de un nico sistema de inicio de sesin.
Un nico
inicio de sesin en el servidor emitir certificados digitales en el sistema cliente, pero nunca
tiendas
ellos. Los usuarios pueden ejecutar programas, etc., con el certificado temporal. Es comn
para encontrar esta variedad solucin con certificados basados en X.509.
Respuesta: B es incorrecta. NTFS es un sistema de archivos de alto rendimiento patentado para
Microsoft. NTFS admite la seguridad a nivel de archivo, compresin y auditora. Tambin
soporta grandes volmenes y solucin de almacenamiento de gran alcance, tales como RAID. La
ms reciente
caracterstica de NTFS es su capacidad para cifrar archivos y carpetas para proteger los datos
sensibles.
Respuesta: A es incorrecta. Una red privada virtual (VPN) es una forma de rea amplia
red (WAN) que suministra la conectividad de red durante un largo posiblemente fsica
distancia. Una red privada virtual es una red que utiliza un pblico de telecomunicaciones
infraestructura, tales como Internet, para proporcionar a las oficinas remotas o usuarios
individuales
con un acceso seguro a la red de su organizacin. Una red privada virtual puede ser
en contraste con un sistema caro de lneas propias o arrendadas que slo se puede utilizar
por una sola organizacin. El objetivo de una VPN es proporcionar a la organizacin con el
mismas capacidades, pero a un costo mucho menor.
Una VPN funciona mediante el uso de la infraestructura pblica compartida manteniendo la
privacidad
a travs de procedimientos de seguridad y protocolos de tnel, tales como la capa dos
Protocolo de tnel (L2TP). En efecto, los protocolos, mediante el cifrado de datos en el envo
extremo y descifrarlos en el extremo receptor, envan los datos a travs de un tnel que no
puede
ser introducida por los datos que no se cifra correctamente. Un nivel adicional de seguridad
implica no slo encriptar los datos, sino tambin emitir y recibir red
direcciones.
PREGUNTA: 109

Marcos trabaja como administrador de la red para Bluewell Inc. La compaa tiene una
Red basada en Windows. Mark ha conservado sus servicios para realizar una seguridad
evaluacin de la red de la empresa que tiene varios servidores expuestos a Internet.
Por lo tanto, puede ser vulnerable a un ataque. Marcos est utilizando un solo permetro?
Cortafuegos, pero l
no s si eso es suficiente. l quiere examinar la situacin y hacer un poco de
recomendaciones fiables para que puedan proteger los datos a travs de la red de la empresa.
Cul de las siguientes marcar utilizar para proporcionar una mayor seguridad?

A. inspeccin de paquetes Tricky B.


Estado de paquetes de inspeccin C.
Inspeccin de paquetes sin estado
D. Reaccin de inspeccin de paquetes
basado
Respuesta: B
Explicacin:
En el escenario anterior, Mark utilizar la inspeccin de estado de paquetes ya que este mtodo
se usa para inspeccionar los paquetes a medida que pasan a travs de la conexin.

PREGUNTA: 110
Cul de las siguientes puede ser utilizado para implementar las autenticaciones de dos
factores? Cada
respuesta correcta representa una solucin completa. Elija todo lo que corresponda.
Regla de seguridad A. Firewall
B. Contrasea
C. tarjeta inteligente
Configuracin de la red D. cifrado

Respuesta: C y B
Explicacin:
La autenticacin de dos factores se define como un proceso de seguridad que se utiliza para
confirmar usuario
identidades mediante el uso de dos factores individuales de la siguiente manera:
Algo que tienen como razn, las tarjetas inteligentes, etc.
Algo que saben como contrasea.
PREGUNTA: 111
Juan trabaja como administrador de la red para We-son-secure Inc. El We-son-seguro
servidor est basado en Windows Server 2003. Un da, mientras que el anlisis de la red
seguridad, recibe un mensaje de error que Kernel32.exe se encuentra con un problema.
Cul de los siguientes pasos deben John tomar como una contramedida a esta situacin?
Cada respuesta correcta representa una solucin completa. Elija todo lo que corresponda.

A. Se debe restaurar sus configuraciones de Windows.


B. Se debe actualizar su programa antivirus.
C. Se debe observar el visor de procesos (Administrador de tareas) para ver si alguna nueva
proceso se est ejecutando en el equipo o no. Si cualquier nuevo proceso malicioso se est
ejecutando,
l debe matar a ese proceso.
D. Se debe descargar los ltimos parches para Windows Server 2003 desde el
Microsoft sitio, para que pueda reparar el ncleo.

Respuesta: B y C
Explicacin:
En tal situacin, cuando John recibe un mensaje de error que revela que Kernel32.exe
est encontrando un problema, tiene que llegar a la conclusin de que su antivirus
programa necesita ser actualizado, porque Kernel32.exe no es un archivo de Microsoft (Es un
Archivo Kernel32.dll.).
Aunque estos virus normalmente se ejecutan en modo oculto, debe examinar el proceso
espectador (Administrador de tareas) para ver si un nuevo proceso se est ejecutando en el
ordenador o
no. Si cualquier nuevo proceso (malicioso) se ejecuta en el servidor, debe exterminar
ese proceso.
Respuesta: A y D son incorrectas. Desde Kernel.exe No es un archivo del ncleo real de
Windows
no hay necesidad de reparar o descargar cualquier parche para Windows Server 2003 desde el
Microsoft sitio para reparar el ncleo.
Nota: Estos mensajes de error pueden ser recibidos si el equipo est infectado con
malware, como Worm_Badtrans.b, Backdoor.G_Door, Glaciar Backdoor,
Win32.Badtrans.29020, etc.

PREGUNTA: 112
Cul de los siguientes es una direccin fsica almacenada en la tarjeta de interfaz de red en
su sistema o cualquier otro dispositivo que reside en la red?

Direccin IP A.
B. direccin de E / S
C. Direccin MAC
Direccin de D. Broadcast

Respuesta: C
Explicacin:
Direccin MAC es una direccin fsica almacenada en la tarjeta de interfaz de red en su
sistema o cualquier otro dispositivo que reside en la red. Un control de acceso a medios
(MAC) es un identificador numrico que es nico para cada interfaz de red
tarjeta (NIC). Las direcciones MAC son valores de 48 bits expresados como doce dgitos
hexadecimales,
generalmente dividido en pares separados por guiones, por ejemplo, FF-00-F8-32-13-

19. La direccin MAC consta de dos partes. Los tres primeros pares son colectivamente
conocido como el identificador nico punto de vista organizativo (OUI). La parte restante se
conoce
como el ID de dispositivo. La OUI es administrado por el IEEE. Las direcciones MAC son
tambin
denominado direcciones de hardware, las direcciones Ethernet, universalmente
direcciones administradas (UAAs).
Respuesta: D es incorrecta. Direccin de difusin es un tipo especial de direccin IP que se
utiliza
para enviar paquetes a todos los dispositivos en un mismo segmento de una red. Para
transmisiones IP,
direccin de broadcast es la direccin en la que la porcin de host de la direccin IP se compone
de
o bien todos 0 o todos de de 255. Para transmisiones MAC, todas las posiciones de apuesta en
la direccin
estn habilitados, haciendo que el ffff.ffff.ffff direccin en hexadecimal.
Respuesta: A es incorrecta. Una direccin IP es un nmero de cuatro bytes que identifica una
ordenador en una red TCP / IP. Se compone de 32 bits de informacin. Estos bits son
dividida en cuatro secciones, cada seccin contiene un byte (8 bits), tambin conocido como una
octeto. Cada nodo de la red TCP / IP se debe asignar una direccin IP nica. Ya Est
dos tipos de direcciones IP, es decir, privado y pblico.
Respuesta: B es incorrecta. Direccin de E / S es un puerto de comunicacin entre un dispositivo
y
la CPU. La CPU necesita una direccin de memoria, conocido como entrada / salida (E / S) de
direcciones, a
comunicarse con cualquier dispositivo perifrico. Direccin E / S es un nmero hexadecimal que
la CPU utiliza para identificar un dispositivo. Direccin E / S permite a la CPU para enviar
instrucciones a
dispositivos instalados en la ranura de bus de un ordenador.
Recursos como E / S direcciones IRQ y DMA son aspectos configurables de
PREGUNTA:
113entre los dispositivos de un PC. Siempre que un componente, tal como una
la comunicacin
Marcos
trabaja
dese
la instala
red para
La compaa
tiene
tarjeta de sonidocomo
o unadministrador
mdem interno
enTechMart
un PC, suInc.
direccin
de E / S,
IRQuna
y DMA
Red
basada
en
Windows.
Marcos
quiere
implementar
un
mtodo
para
asegurar
que
la
canales deben estar configurados correctamente.
dispositivos mviles estn en un buen estado de salud de la seguridad cuando estn tratando de
acceso
la red corporativa. Cul de los siguientes es un control o estrategia que Marcos lo har
poner en prctica para asegurar la salud de la seguridad?

A. Protocolo TCP / IP
B. Kerberos
C. Single Sign On
D. Network Access Protection

Respuesta: D
Explicacin:
Proteccin de acceso a redes (NAP) es un conjunto de componentes del sistema operativo
incluido
con el Vista / 7 sistemas operativos Windows de Windows Server 2008 y. Se asegura
que los equipos cliente de una red privada definidos administrador se renen
requisitos para la salud del sistema. Directivas NAP definen la configuracin necesaria y
estado de actualizacin para el sistema operativo de un equipo cliente y software crtico. Para

ejemplo, un administrador puede establecer polticas que podran ser requeridos los ordenadores
tengan
software antivirus con la definicin de virus ms reciente instalado y operativo actual
actualizaciones del sistema. El uso de NAP, un administrador de red puede hacer que se cumpla
con
requisitos sanitarios para la conexin de equipos cliente a la red. NAP ayuda
los administradores de red para reducir el riesgo causado por cliente configurado
incorrectamente
equipos que pudieran estar expuestas al virus y otro software malicioso.
Respuesta: C es incorrecta. Se define el inicio de sesin nico (SSO) como un mecanismo en el
que un
accin simple de autenticacin y autorizacin de usuarios se utiliza para permitir a un usuario el
acceso
todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar
contraseas para varias veces.
Respuesta: B es incorrecta. Kerberos se define como un mtodo seguro utilizado para
autenticar una solicitud de un servicio en una red informtica.
Respuesta: A es incorrecta. Protocolo TCP / IP se utiliza para definir las reglas son ordenadores
obligados
a seguir
PREGUNTA:
114 para comunicarse unos con otros a travs de Internet.
Mark trabaja como administrador de seguridad para TechMart Inc. La compaa tiene aa
Red basada en Windows. Mark ha pasado por una auditora de seguridad para garantizar que la
sistema tcnico es seguro y protegido. Mientras que esta auditora, identific muchas reas
que mejora necesidad. l quiere minimizar el riesgo de posibles amenazas a la seguridad de
educar a los miembros del equipo en el rea de la ingeniera social, y proporcionando bsica
principio de seguridad de conocimiento al tiempo que destaca la estafa? confidencialidad,
integridad, y
Tringulo disponibilidad en la formacin de los miembros de su equipo. Cul de las siguientes
formas marcar uso para educar a miembros de su equipo en la ingeniera social
proceso?

A. l llamar a un miembro del equipo mientras se comporta ser otra persona para acceder
a informacin sensible.
B. l usar las directivas de grupo para deshabilitar el uso de unidades de disquete o unidades
USB.
C. Se desarrollar una conciencia social sobre las amenazas de seguridad dentro de una
organizacin.
D. l proteger contra un ataque distribuido de denegacin de servicios.
Respuesta: La
Explicacin:
La ingeniera social se puede definir como cualquier tipo de comportamiento utilizado para
inadvertidamente o
ayudar deliberadamente a un atacante para obtener acceso a la contrasea de un usuario
autorizado u otro
informacin sensible. La ingeniera social es el arte de convencer a la gente y hacer
ellos dan a conocer informacin til, como los nombres de cuenta y contraseas. Este
informacin es ms explotado por los hackers para obtener acceso a la computadora de un
usuario o
red. Este mtodo consiste en la capacidad mental de las personas para engaar a alguien en
lugar de
sus habilidades tcnicas. Un usuario siempre debe desconfiar de las personas que le pregunten
por su
nombre de cuenta, contrasea, nombre del equipo, direccin IP, nmero de empleado, u otro
informacin que puede ser mal utilizada.

Respuesta: B es incorrecta. Las directivas de grupo se utilizan para desactivar el uso de


disquete
duros o unidades USB para garantizar la seguridad fsica de las computadoras de escritorio.
Varios
ordenadores son capaces de utilizar el mecanismo de fijacin de un dispositivo de bloqueo a la
escritorios, pero deshabilitar las unidades USB y disquetes pueden desactivar un conjunto ms
amplio de amenazas.
Respuesta: D es incorrecta. Aunque destac la estafa? confidencialidad, integridad, y
Tringulo disponibilidad en la formacin de los usuarios, el proceso de proporcionar la
disponibilidad es
relacionadas con la formacin de seguridad para garantizar la proteccin contra un ataque
distribuido
de 115
denegacin de
PREGUNTA:
Ataque
Servicios.
Cul de las siguientes es la razn de asegurar adecuadamente un registro de
auditora?
A. Para asegurarse de que slo la persona autorizada puede comprobar el archivo de registro.
B. Para asegurarse de que nadie puede quitarlo ya que hay no se proporciona una copia de
seguridad para este registro.
C. Para asegurar que los hackers potenciales se vuelve incapaz de eliminar los registros de
sucesos para
cubriendo sus huellas.
D. Para asegurarse de que los hackers potenciales pueden ser rastreados fcilmente sin
cambiar la
configuracin de la red.
Respuesta: C
Explicacin:
La razn de asegurar adecuadamente un registro de auditora se utiliza para asegurar que los
hackers potenciales
se vuelve incapaz de eliminar los registros de sucesos para cubrir sus pistas.
PREGUNTA: 116
Cul de los siguientes se usa para describir la poltica de la edad mxima de la
contrasea?
A. Se usa para determinar la edad que el usuario tiene que crear una contrasea.
B. Es un perodo de tiempo antes de que se necesita una contrasea para ser pblico.
C. Es una duracin de tiempo antes de que se necesita una contrasea para cambiar.
D. Se determina la antigedad de la contrasea debe ser antes de permitir que el usuario
cambie
ella.
Respuesta: C
Explicacin:
La poltica de la edad mxima de contrasea define una duracin de tiempo antes de que una
contrasea es
necesario para ser cambiado.
PREGUNTA: 117

Cul de los siguientes se usa a menudo para uno-a-muchos comunicaciones utilizando


transmitir o datagramas IP multicast?

A. UDP
B. FTP
C. HTTP
D. SMTP

Respuesta: La
Explicacin:
UDP se utiliza a menudo para uno-a-muchos comunicaciones, mediante difusin o multidifusin
IP
datagramas. User Datagram Protocol (UDP) es uno de los principales miembros de la Internet
Protocol Suite, el conjunto de protocolos de red utilizados para Internet. Con UDP,
aplicaciones informticas pueden enviar mensajes, en este caso denominado datagramas, para
otros hosts en una red de Protocolo Internet (IP) sin necesidad de previo
comunicaciones para configurar los canales de transmisin especiales o rutas de datos. UDP es
a veces llamado el Protocolo de Datagrama Universal.
Respuesta: D es incorrecta. Simple Mail Transfer Protocol (SMTP) es un protocolo para
el envo de mensajes de correo electrnico entre servidores. Sistemas de E-mailing utilizan este
protocolo para enviar
electrnicos a travs de Internet. SMTP funciona en la capa de aplicacin del protocolo TCP / IP
o OSI
modelo de referencia. El cliente SMTP normalmente inicia un Protocolo de Control de
Transmisin
Conexin (TCP) para el servidor SMTP en el conocido puerto designado para SMTP,
nmero de puerto 25. Sin embargo, los clientes de correo electrnico requieren POP o IMAP
para recuperar correos de
servidores de correo electrnico.
Respuesta: B es incorrecta. Protocolo de transferencia de archivos (FTP) es un protocolo de red
estndar
utilizado para copiar un archivo de un host a otro en una red basada en TCP / IP, como el
Internet. FTP se basa en una arquitectura cliente-servidor y utiliza el control independiente y
conexiones de datos entre el cliente y las aplicaciones de servidor, que resuelve el problema
de configuraciones de host diferente finales (es decir, del sistema operativo, nombres de
archivos). FTP se utiliza
con autenticacin de contrasea basada en el usuario o con acceso de usuarios annimos.
Respuesta: C
es incorrecta. El protocolo de transferencia de hipertexto es un protocolo estndar de nivel de
aplicacin
utilizados para solicitar y transmitir archivos, especialmente las pginas web y componentes de
PREGUNTA:
pginas web, 118
sobre
Cul
de los
siguientes
se utiliza
para proteger
todos
los archivos
almacenados
enNavegadores
la unidad en
la World
Wide
Web. HTTP
se ejecuta
en la parte
superior
del protocolo
TCP / IP.
la
que
web
Windows
est
instalado?
son clientes
HTTP
que envan solicitudes de archivos a servidores web, que a su vez manejar la
solicitudes a travs de un servicio HTTP.
A. SocketShield
B. Firewall
C. Bitlocker

D. Keylogger por hardware

Respuesta: C
Explicacin:
BitLocker se utiliza para proteger todos los archivos almacenados en la unidad en la que
Windows es
instalado. Se encripta toda la unidad del sistema y ayuda a que los hackers accedan
los archivos del sistema que dependen para descubrir las contraseas de usuario. BitLocker
tambin evita
hackers de acceso al disco duro quitndolo de una computadora, y la instalacin de
en un equipo diferente. BitLocker no funciona para unidades flash USB. Respuesta:
A es incorrecta. SocketShield proporciona un escudo de proteccin a un sistema informtico
contra
malware, virus, spyware, y varios tipos de keyloggers. SocketShield ofrece
proteccin en los dos niveles siguientes:
1.Blocking: En este nivel, SocketShield utiliza una lista de direcciones IP que se conocen como
proveedor de hazaas. Todas las peticiones http de cualquier pgina en estos dominios son
simplemente
bloqueado.
2.Shielding: En este nivel, SocketShield bloquea todas las direcciones IP actuales y pasados
que son la causa del acceso no autorizado.
Respuesta: B es incorrecta. Un firewall es un sistema que ayuda a prevenir el acceso a un
sistema de Internet o de la red a los usuarios autorizados. Un firewall puede ser hardware
as como el software. Un servidor de seguridad se implementa en los sistemas que estn
conectados a la
Internet y son vulnerables a los hackers, virus, gusanos y otras intrusiones dainas.
Respuesta: D es incorrecta. Keyloggers de hardware se utilizan para el registro de pulsaciones,
un
mtodo para capturar y grabar las pulsaciones de teclado de los usuarios de computadoras,
incluyendo sensibles
contraseas. Ellos pueden ser implementadas a travs de firmware a nivel de BIOS, o,
alternativamente, a travs de un
PREGUNTA: 119
dispositivo conectado en lnea entre un teclado de computadora y un ordenador. Registran todo
Marcos trabaja como administrador de sistemas para TechMart Inc. La compaa tiene una
actividades del teclado a su memoria interna.
Red basada en Windows. La compaa es la adicin de un proceso abierto, de alta velocidad,
inalmbrico
el acceso de sus clientes y inalmbrica segura para los empleados de los 37 ramas. l
quiere comprobar los diversos problemas de seguridad para asegurarse de que el trfico de
negocios es
asegurado. l tambin est bajo presin para hacer que esta nueva caracterstica una estrategia
ganadora para un
compaa. Cul de los siguientes es el protocolo ms seguro que Mark puede
poner en prctica para asegurar que el trfico relacionado con el negocio se cifra?
A. WiFi Protected Access (WPA) 2
B. Protocolo de autenticacin extensible (EAP)
C. Wired Equivalent Privacy (WEP)
D. Servicio identificadores de conjunto
Respuesta: La

Explicacin:
WPA2 (Wi-Fi Protected Access 2) se utiliza para proporcionar a los administradores de red con
un
alto nivel de seguridad de que slo los usuarios autorizados pueden acceder a la red. Ella
proporciona seguridad de nivel gubernamental mediante la implementacin del Instituto Nacional
de
Estndares y Tecnologa (NIST) de FIPS 140-2 algoritmo de cifrado AES.
Opciones de seguridad inalmbricas se utilizan para disminuir el riesgo de interceptacin de
datos en un tercio
partido en Redes Inalmbricas. Los datos pueden ser protegidos mediante el uso de cifrado
tecnologas. En la conexin de red inalmbrica, se utilizan diversos mtodos para
aumentar la seguridad de la siguiente manera:
El uso de Wired Equivalent Privacy: El objetivo es permitir que slo los usuarios autorizados a
conectarse a la red inalmbrica. Al configurar inicialmente routers y red
adaptadores, los usuarios crean una clave WEP. El nivel de seguridad depende de la longitud de
la
clave mide en bits. Otro paso es compartir las claves WEP para los usuarios autorizados.
Especficamente, es posible que los usuarios no autorizados para determinar el valor matemtico
de una clave WEP mediante el control de una cantidad suficiente de trfico de red. WEP es un
seguridad adicional, pero no aborda completamente todas las vulnerabilidades potenciales.
El uso de Wi-Fi Protected Access: El Wi-Fi Protected protocolo de acceso se utiliza para
proporcionar una mayor seguridad sobre el estndar WEP. Se considera como un reemplazo
para
el protocolo WEP menos asegurado. Seguridad WPA est configurado en un router inalmbrico
o un
punto de acceso.
Utilizacin del servicio de identificadores de conjunto: se utilizan Servicio identificadores de
conjunto para ayudar a los usuarios a encontrar
y conectarse a una red inalmbrica. Cada vez que un adaptador de red inalmbrica est
disponible
en un equipo, Windows Vista identifica automticamente las redes disponibles basadas
en su SSID.
Respuesta: B es incorrecta. Protocolo de autenticacin extensible (EAP) se define como un
marco de autenticacin que proporciona para el transporte y el uso de material de claves
y
los parmetros
PREGUNTA:
120que se generan por mtodos EAP. EAP no es un protocolo de alambre y se
slo
define
los
formatosesde
Cul de los siguientes
unmensaje.
nombre que identifica una red LAN inalmbrica 802.11
particular?
A. MBSA
B. IBSS
C. MAC
D. SSID

Respuesta: D
Explicacin:
Service Set Identifier o SSID, es un nombre que identifica un 802.11 inalmbrica en particular
LAN. Un dispositivo cliente recibe los mensajes de difusin de todos los puntos de acceso dentro
gama, la publicidad de sus SSID. El dispositivo cliente puede entonces ya sea manualmente o
automticamente, segn la configuracin, seleccione la red y puede asociarse. La
SSID puede tener hasta 32 caracteres de longitud. A medida que el SSID muestra a los usuarios,
normalmente

consiste en caracteres legibles. El SSID se define como una secuencia de 1-32


octetos, cada uno de los cuales puede tomar cualquier valor.
Respuesta: B es incorrecta. IBSS (Independent Service Set bsico) es una red ad-hoc
de dispositivos cliente que no requiere un punto de acceso de control central. En IBSS, la
SSID es elegido por el dispositivo cliente que inicia la comunicacin. La radiodifusin
de la SSID se lleva a cabo en un orden pseudo-aleatoria por todos los dispositivos que son
miembros
de la red.
Respuesta: C es incorrecta. Mandatory Access Control (MAC) se refiere a un tipo de acceso
el control por el cual el sistema operativo limita la capacidad de un sujeto o iniciador a
acceso o generalmente realizan algn tipo de operacin en un objeto u objetivo. En la prctica,
un sujeto es generalmente un proceso o subproceso; objetos son construcciones tales como
archivos,
directorios, / UDP, segmentos de memoria compartida TCP, etc. Sujetos y objetos de cada
tener un conjunto de atributos de seguridad. Cada vez que un sujeto intenta acceder a un objeto,
una
regla de autorizacin impuesta por el ncleo del sistema operativo examina estos seguridad
atributos y decide si el acceso puede tener lugar. Cualquier operacin por cualquier
sujeto en cualquier objeto se pondr a prueba contra el conjunto de reglas de autorizacin para
determinar
si se permite la operacin.
Respuesta: A es incorrecta. Microsoft Baseline Security Analyzer (MBSA) es un software
herramienta de Microsoft para determinar el estado de seguridad mediante la evaluacin de las
actualizaciones de seguridad que faltan
y la configuracin de seguridad menos seguras dentro de Microsoft Windows, los componentes
de Windows
como Internet Explorer, el servidor web IIS y productos Microsoft SQL Server, y
Microsoft Office ajustes macro. Microsoft Baseline Security Analyzer (MBSA)
incluye una interfaz de lnea de comandos y grfica que puede realizar local o remoto
exploraciones de los sistemas Windows.
PREGUNTA: 121
Cul de los siguientes protocolos transmite credenciales de usuario en texto
plano?
A. CHAP
B. MS-CHAP v2
C. PAP
D. MS-CHAP

Respuesta: C
Explicacin:
Password Authentication Protocol (PAP) es la autenticacin menos sofisticado
protocolo, utiliza sobre todo cuando un cliente llama a un servidor que ejecuta un sistema
operativo distinto
que Windows. PAP tiene una serie de vulnerabilidades de seguridad porque transmite usuario
credenciales como texto plano.
Respuesta: A es incorrecta. Desafo Handshake Authentication Protocol (CHAP) es un
protocolo de autenticacin que utiliza una forma segura de autenticacin cifrada.
El uso de CHAP, las conexiones de red de acceso telefnico son capaces de conectarse de
forma segura a casi todos
Servidores PPP.

Respuesta: B es incorrecta. Protocolo Microsoft autenticacin por desafo mutuo


versin 2 (MS-CHAP v2) es la nueva versin de MS-CHAP. MS-CHAP v2
proporciona el ms alto nivel de seguridad y cifrado para la conexin de acceso telefnico en el
entorno compuesto por Windows NT y Windows
2000 / XP clientes dial-up. Proporciona autenticacin mutua, los datos iniciales ms fuertes
claves de cifrado y claves de cifrado diferentes para enviar y recibir datos.
Respuesta: D es incorrecta. Microsoft cre el desafo mutuo de Microsoft
Protocolo de autenticacin (MS-CHAP) para autenticar las estaciones de trabajo remotas de
Windows.
Est diseado especialmente para Windows 95, Windows 98, Windows NT y Windows
2.000 productos de red. Este protocolo proporciona cifrado de datos, junto con
cifrado de la contrasea.

PREGUNTA: 122
Cul de los siguientes es un protocolo de red que proporciona centralizado
Autenticacin, autorizacin y gestin de contabilidad para las computadoras se conecten
y el uso de un servicio de red?

A. PEAP
B. RADIUS
C. Kerberos
D. MS-CHAP v2

Respuesta: B
Explicacin:
Dial de autenticacin remota de usuario Service (RADIUS) es una red
protocolo que proporciona centralizado de autenticacin, autorizacin y contabilidad
(AAA) para la gestin de equipos para conectar y utilizar un servicio de red. A causa de
el amplio apoyo y la naturaleza ubicua del protocolo RADIUS, que se utiliza a menudo
por los ISPs y las empresas para gestionar el acceso a Internet o redes internas,
redes inalmbricas y servicios de correo electrnico integradas. Estas redes pueden
incorporar mdems DSL, puntos de acceso, VPNs, puertos de red, servidores web, etc.
RADIUS es un protocolo cliente / servidor que se ejecuta en la capa de aplicacin, utilizando
UDP como
transporte. El servidor de acceso remoto, el servidor de red privada virtual, la
Conmutador de red con autenticacin basada en el puerto, y el servidor de acceso de red, son
todas las pasarelas que controlar el acceso a la red, y todos tienen un cliente RADIUS
componente que comunica con el servidor RADIUS. El servidor RADIUS es
por lo general un proceso de fondo que se ejecuta en una mquina UNIX o Windows NT.
RADIUS
sirve tres funciones:
Para autenticar usuarios o dispositivos antes de concederles acceso a una red
Autorizar los usuarios o dispositivos para determinados servicios de red
Para tener en cuenta para el uso de esos servicios
Respuesta: D es incorrecta. Protocolo Microsoft autenticacin por desafo mutuo
versin 2 (MS-CHAP v2) es la nueva versin de MS-CHAP.

MS-CHAP v2 ofrece el ms alto nivel de seguridad y cifrado para dial-up


conexin en el entorno compuesto de Windows NT y Windows
2000 / XP clientes dial-up. Proporciona autenticacin mutua, los datos iniciales ms fuertes
claves de cifrado y claves de cifrado diferentes
para enviar y recibir datos.
Respuesta: A es incorrecta. PEAP (Protected Extensible Authentication Protocol) es un
mtodo para transmitir con seguridad la autenticacin
informacin a travs de redes cableadas o inalmbricas. Fue desarrollado conjuntamente por
Cisco
Systems, Microsoft y RSA Security. PEAP no es una
protocolo de cifrado; Al igual que con otros protocolos de EAP, slo se autentica un cliente en
una
red.
PEAP utiliza certificados de clave pblica del servidor para autenticar el servidor. Se crea una
cifrada
SSL / TLS (Secure Sockets Layer / Transporte
seguridad de la capa) tnel entre el cliente y el servidor de autenticacin. En la mayora
configuraciones, las claves para este cifrado se transportan
utilizando la clave pblica del servidor. El cambio resultante de la informacin de autenticacin
el interior del tnel para autenticar el cliente es entonces
codificadas y las credenciales de usuario son, pues, a salvo y seguro.
Respuesta: C es incorrecta. Kerberos es una autenticacin de red informtica
protocolo que permite a las personas comunicarse a travs de un nored segura para probar su identidad el uno al otro de una manera segura. Kerberos
se basa en la criptografa de clave simtrica y requiere una
tercero de confianza. Kerberos utiliza como base el protocolo de Needham-Schroeder. Ella
hace uso de una tercera parte de confianza, denominado una clave
centro de distribucin (KDC), que consta de dos partes separadas lgicamente:
Servidor de autenticacin (AS)
Concesin Ticket Server (TGS)
Kerberos funciona sobre la base de entradas, que sirven para demostrar la identidad de los
usuarios. La
KDC mantiene una base de datos de claves secretas; cada entidad
en la red, si un cliente o un servidor, comparte una clave secreta conocida solamente a s mismo
y al KDC. El conocimiento de esta tecla sirve para probar la identidad de una entidad. Para
la comunicacin entre las dos entidades, el KDC genera una clave de sesin, que se
puede utilizar para asegurar su
interacciones.

PREGUNTA: 123
Cul de los siguientes es el mtodo que se puede utilizar para identificar el software en Internet
Las polticas de restriccin de software?

A. regla Restriccin
Regla B. Identificacin
C. regla Internet
Regla D. Zona

Respuesta: D
Explicacin:
Regla de zona es el mtodo que se puede utilizar para identificar de software de Internet en
Software
Directivas de restriccin.
Respuesta: C, B y A son incorrectos. Estos son respuesta vlida:.
PREGUNTA: 124
Cul de los siguientes es un mtodo para capturar y grabar los usuarios de computadoras "
pulsaciones de teclado incluyendo contraseas sensibles?

A. Utilizando keyloggers de hardware


B. Uso de Alchemy Remote Executor
C. Usando SocketShield
D. El uso de software anti-virus

Respuesta: La
Explicacin:
Keyloggers de hardware se utilizan para el registro de pulsaciones, un mtodo de captura y
grabar las pulsaciones de teclado de los usuarios de computadoras, incluyendo contraseas
sensibles. Pueden ser
implementado a travs de firmware a nivel de BIOS, o, alternativamente, a travs de un
dispositivo conectado en lnea
entre un teclado de computadora y
un ordenador. Ellos registran todas las actividades del teclado a su memoria interna.
Respuesta: D es incorrecta. El software anti-virus se usa para prevenir, detectar y
eliminar el malware, incluyendo virus, gusanos, y
caballos de Troya. Estos programas tambin pueden prevenir y eliminar adware, spyware, y
otras formas de malware.
El software anti-virus es una clase de programa que busca en el disco duro, unidad de disquete,
y pen drive para cualquier tipo de virus conocidos o potenciales. El mercado de este tipo de
programa
se ha ampliado debido al crecimiento de Internet y la creciente utilizacin de Internet por parte
las empresas preocupadas por la proteccin de sus activos informticos. Popular Anti-Virus
paquetes son como sigue: Bit Defender Anti-Virus
McAfee Virus Scan Kaspersky Anti-Virus F-Secure Anti-Virus
Symantec Norton Antivirus Panda Titanium Antivirus Avira Antivirus
Avast Antivirus Trend Micro Anti-Virus Grisoft AVG Anti-Virus ESET Nod32
Anti-Virus Webroot Antivirus Quick Heal Antivirus eTrust EZ Antivirus
ZoneAlarm Anti-Virus
Respuesta: B es incorrecta. Alchemy Remote Executor es una herramienta de gestin del
sistema que
Permite a los administradores de red para ejecutar programas en equipos remotos de la red
sin salir de su lugar de trabajo. Desde el punto de vista del hacker, puede ser til para
instalar keyloggers, spyware, troyanos, rootkits de Windows y tal. Una necesaria
condicin para utilizar el Ejecutor remoto Alquimia es que el usuario / atacante debe tener
las contraseas administrativas de los equipos remotos en los que el malware es ser
instalado.

Respuesta: C es incorrecta. SocketShield proporciona un escudo de proteccin a un ordenador


sistema contra malware, virus, spyware, y varios tipos de keyloggers.
SocketShield proporciona proteccin en los dos niveles siguientes:
1.Blocking: En este nivel, SocketShield utiliza una lista de direcciones IP que se conocen como
proveedor de hazaas. Todas las peticiones http de cualquier pgina en estos dominios son
simplemente
bloqueado.
2.Shielding: En este nivel, SocketShield bloquea todas las direcciones IP actuales y pasados
que son la causa del acceso no autorizado.

PREGUNTA: 125
Cul de los siguientes sistemas operativos tienen Agente de Salud de seguridad de Windows
(SHA)
en equipos e informar sobre su estado al Validador de Seguridad (SHV)? Cada
respuesta correcta representa una solucin completa. Elija tres.
R. Windows 2000 Professional
B. Windows Vista Business
C. Windows XP Service Pack 3
D. Windows 7 Professional

Respuesta: B, D, y C y correcta.
Explicacin:
Los siguientes sistemas operativos tienen Agente Salud Seguridad (SHA) en las computadoras
e informar sobre su estado al Validador de Seguridad (SHV):
Windows Vista Business de Windows 7 Professional de Windows XP Service Pack 3

PREGUNTA: 126
Marcos trabaja como administrador de la red para TechMart Inc. La compaa tiene una
Red basada en Windows. Marcos quiere implementar medidas ms fuertes de autenticacin
para los clientes, as como eliminar el personal de TI de iniciar la sesin con privilegios elevados.
Mark tiene varias opciones, pero es necesario para mantener los procesos fcil para el
personal de servicio de asistencia. Cul de los siguientes es un servicio puede el personal
utiliza como una alternativa
de iniciar sesin con privilegios Elevate?

A. Inicio de sesin secundario run-as


Registro B. Seguridad
C. firewall de hardware
Configuracin de la red D. cifrado

Respuesta: La
Explicacin:

Inicio de sesin secundario (Ejecutar como) se define como un programas de arranque y


herramientas en locales
contexto administrativo. De Windows inicio de sesin secundario se utiliza para permitir que los
administradores
iniciar sesin con una cuenta no administrativa y poder llevar a cabo los diversos
tareas administrativas sin cerrar la sesin
mediante el uso de programas administrativos confianza en contextos administrativos.
Respuesta: B es incorrecta. El registro de seguridad se genera por un firewall u otra garanta
dispositivo. Se utiliza para definir la lista de eventos que podran afectar a la seguridad de los
datos o
infraestructura, como los intentos de acceso o comandos, y los nombres de los usuarios
participar en este proceso ilegal.
Respuesta: C es incorrecta. Firewall de hardware se define como la parte importante de la
sistema y la red puesta a punto en una conexin de banda ancha. Puede ser eficaz con pequea
o ninguna configuracin, y se utiliza para proteger a todas las mquinas de una red local. La
cortafuegos de hardware tendrn al menos cuatro puertos de red para conectarse a otro
computadoras. Este tipo de cortafuegos utiliza filtrado de paquetes para comprobar la cabecera
de una
paquete con el fin de comprobar su origen y destino. La informacin obtenida en este
manera se compara con un conjunto de reglas predefinidas o creadas por el usuario y entonces
el paquete es
transmitido o se ha cado.
PREGUNTA: 127
Cul de los siguientes son los usos de Network Access Protection (NAP)? Cada
respuesta correcta representa una solucin completa. Elija todo lo que corresponda.

A. Se utiliza para proteger contra el virus.


B. Se utiliza para verificar la integridad completa de cada dispositivo.
C. Se permite a un usuario acceder a todos los equipos y sistemas en los que ya ha recibido un
acceso
permiso, sin introducir contraseas para varias veces
D. Se usa para autenticar una solicitud de un servicio en una red de ordenadores.
Respuesta: B y A
Explicacin:
Proteccin de acceso a redes (NAP) es un conjunto de componentes del sistema operativo
incluido
con el Vista / 7 sistemas operativos Windows de Windows Server 2008 y. Se asegura
que los equipos cliente de una red privada definidos administrador se renen
requisitos para la salud del sistema. Directivas NAP definen la configuracin necesaria y
estado de actualizacin para el sistema operativo de un equipo cliente y software crtico. Para
ejemplo, un administrador puede establecer polticas que podran ser requeridos los ordenadores
tengan
software antivirus con la definicin de virus ms reciente instalado y operativo actual
actualizaciones del sistema. El uso de NAP, un administrador de red puede hacer que se cumpla
con
requisitos sanitarios para la conexin de equipos cliente a la red. NAP ayuda
los administradores de red para reducir el riesgo causado por cliente configurado
incorrectamente
equipos que pudieran estar expuestas al virus y otro software malicioso. Se utiliza para
verificar la integridad completa del dispositivo mediante el ensayo que tiene la ms actual
actualizaciones de software o modificaciones de la configuracin debido a que los sistemas que
no son capaces
para recibir las actualizaciones pueden ser tan problemtico como parece que estn infectados
por el malware.

Respuesta: C es incorrecta. Se define el inicio de sesin nico (SSO) como un mecanismo en el


que un
accin simple de autenticacin y autorizacin de usuarios se utiliza para permitir a un usuario el
acceso
todos los equipos y sistemas en los que obtuvo un permiso de acceso, sin entrar
contraseas para varias veces.
Respuesta: D es incorrecta. Kerberos se define como un mtodo seguro utilizado para
autenticar una solicitud de un servicio en una red informtica.
PREGUNTA: 128
Cul de los siguientes servicios brinda IPSec para proteger los datos? Cada correcta
respuesta representa una solucin completa. Elija dos.

Autenticacin A. Red
B. Encriptacin
Autenticacin C. Datos
D. Compresin

Respuesta: C y B
Explicacin:
IPSec es un estndar interoperable desarrollado por Internet Engineering Task Force para
asegurar los datos enviados entre dos computadoras en una red IP. Protege los datos por
proporcionando los dos servicios siguientes:
Datos de autenticacin: IPSec se puede configurar para asegurarse de que cada paquete IP
recibido
de una parte de confianza se origina exactamente de ese partido. Puede ser configurado para
asegurar que los datos no se altera en el medio (desde el origen al destino). Tambin puede ser
configurado para asegurar que ningn paquete se duplica en el trnsito.
Encriptacin: IPSec se utiliza para cifrar los datos de modo que no se puede leer si capturado en
la transmisin.
Respuesta: D y A son incorrectos. Estos servicios no son proporcionados por IPSec.

PREGUNTA: 129
Cul de las siguientes funciones son realizadas por un firewall? Cada respuesta correcta
representa una solucin completa. Elija todo lo que corresponda.

A. Bloquea trfico no deseado.


B. Se esconde equipos vulnerables que estn expuestos a Internet.
C. Mejora la seguridad a travs de varios mtodos, incluyendo el filtrado de paquetes, circuitos
filtrado de nivel, y el filtrado de aplicaciones.
D. Se registra el trfico hacia y desde la red privada.

Respuesta: A, B, D, y C

Explicacin:
Un cortafuegos es una combinacin de software y hardware que evita que los paquetes de datos
desde
entrando o saliendo de una red o un ordenador especificado. Se utiliza para separar una
red interna de Internet. Se analiza todo el trfico entre una red y
Internet, y proporciona control de acceso centralizado sobre cmo los usuarios deben utilizar el
red. Un firewall tambin puede realizar las siguientes funciones:
Bloquear el trfico no deseado.
Dirigir el trfico entrante a los equipos internos ms dignos de confianza. Ocultar vulnerables
equipos que estn expuestos a Internet.
Entrar trfico hacia y desde la red privada.
Ocultar informacin, como nombres de equipo, topologa de la red, los tipos de dispositivos de
red,
e ID de usuario internas de los usuarios externos.
PREGUNTA: 130
Mark trabaja como administrador de seguridad para TechMart Inc. La compaa tiene aa
Red basada en Windows. Mark ha pasado por una auditora de seguridad para garantizar que la
sistema tcnico es seguro y protegido. Mientras que esta auditora, identific muchas reas
que mejora necesidad. l quiere minimizar el riesgo de posibles amenazas a la seguridad de
educar a los miembros del equipo en el rea de la ingeniera social, y proporcionando bsica
principio de seguridad de conocimiento al tiempo que destaca la estafa? confidencialidad,
integridad, y
Tringulo disponibilidad en la formacin de los miembros de su equipo. En cul de los
siguientes
maneras, la formacin en seguridad est relacionado con proporcionar disponibilidad?
A. Proporcionar proteccin contra un ataque distribuido de denegacin de servicios.
B. El desarrollo de una conciencia social sobre las amenazas de seguridad dentro de una
organizacin.
C. Llamar a un miembro del equipo mientras se comporta ser otra persona para acceder a
informacin sensible.
D. Uso de directivas de grupo para deshabilitar el uso de unidades de disquete o unidades USB.
Respuesta: La
Explicacin:
Aunque destac la Con? Confidencialidad, integridad y disponibilidad de tringulo en la
formacin
de los usuarios, el proceso de proporcionar disponibilidad est relacionada con la formacin de
seguridad para garantizar
la proteccin contra un ataque distribuido de denegacin de servicios.
PREGUNTA: 131
Cul de las siguientes son indicios de un ataque de virus en un ordenador? Cada
respuesta correcta representa una solucin completa. Elija tres.

A. Aunque el equipo tiene suficiente memoria, un mensaje de error fuera de la memoria es


visualizado.

B. Las aplicaciones instaladas en el sistema funcione correctamente la


computadora.
C. Un programa antivirus no es capaz de ejecutar.
D. El equipo funciona ms lento de lo habitual y deja de responder.
Respuesta: C, A, y D
Explicacin:
Un virus es un programa que puede hacer las mismas cosas que otros programas. El nico de
los grandes
diferencia es que se adjunta a otros programas. Se ejecuta cuando el secreto
programa de acogida se ejecuta. Un virus informtico puede corromper o borrar datos en una
computadora. Incluso
se puede eliminar todo el contenido de un disco duro y se puede mover a otro equipo a travs de
cualquier
medios como pen drives, discos flexibles, archivos adjuntos de correo electrnico, etc.
Algunos indicios de un ataque de virus son los siguientes:
El equipo funciona ms lento de lo habitual y deja de responder.
Las aplicaciones instaladas en el sistema informtico no funcionan correctamente y el
equipo se reinicia por s solo.
No se puede acceder a las unidades de disco.
Un programa de antivirus no es capaz de correr, y se muestran los mensajes de error inusuales.
Una
anexo se abre con doble extensin, como .jpg, .vbs, .gif o .exe.
Aunque el equipo tiene suficiente memoria, un mensaje de error fuera de la memoria es
visualizado. Administrador de tareas o del smbolo del sistema no se puede iniciar.
El virus informtico puede formatear el disco y cambiar la configuracin del archivo.
PREGUNTA: 132
Usted trabaja como administrador de Exchange para UniCom Inc. La compaa tiene una
Red basada en Directory de Windows 2003 Active. La red contiene Canje
Servidor de organizacin de 2007. Ha implementado un servidor DNS en su programa de
mensajera
organizacin. El servidor DNS que aloja los datos de la zona DNS para el servidor de Exchange
no es capaz de procesar las actualizaciones DNS dinmicas. Usted decide solucionar
DNS. Cul de las siguientes utilidades va a utilizar para identificar anomalas de registros en
la zona DNS objetivo?

A. Nslookup.exe
B. IPCONFIG
C. DNSCMD.exe
D. DNSLint

Respuesta: D
Explicacin:
DNSLint es una utilidad usada para identificar anomalas de los registros en la zona DNS de
destino.
Los ejemplos de algunos de los artculos ensayados son los siguientes:
Bsqueda 1.Recursive de zona DNS de Internet
2.Configuracin del registro SOA

3.MX registra presente y resolucin a prueba


Problemas de replicacin 4.Active Directorio
Respuesta: C es incorrecta. DNSCMD.exe es una herramienta de lnea de comandos que realiza
la
misma tarea que el
Dnsmgmt.msc MMC realiza.
Respuesta: A es incorrecta. Nslookup.exe es una utilidad de solucin de problemas se utiliza
para identificar
nombrar a problemas de resolucin para todos los tipos de registro creadas dentro de una zona
DNS.
Respuesta: B es incorrecta. IPCONFIG es una utilidad de lnea de comandos que muestra el
TCP actual / configuracin IP, como la direccin IP, mscara de subred, puerta de enlace
predeterminada,
etc., de un equipo en red. Refresca Dynamic Host Configuration Protocol
(DHCP) y el Sistema de Nombres de Dominio (DNS). Los usuarios pueden ejecutar IPCONFIG
desde
el smbolo del sistema cada vez que necesitan conocer el estado de TCP / IP de un equipo
de
configuracin.
PREGUNTA:
133
En cul de los siguientes es el nivel de seguridad establecido para la zona de intranet local
aplicado?

A. Para los sitios que podran potencialmente daar su ordenador o su informacin.


B. Para los sitios web y los contenidos que se almacenan en una, o una red de negocios
corporativos.
C. Para los sitios que has expresado especficamente como las que usted confa.
D. Para todos los sitios web de forma predeterminada.
Respuesta: B
Explicacin:
El nivel de seguridad establecido para la zona de intranet local se aplica a los sitios web y
contenido que se almacena en una, o una red de negocios corporativos.
Respuesta: D es incorrecta. El nivel de seguridad establecido para una zona de Internet se
aplica a todos
los sitios web de forma predeterminada.
Respuesta: A es incorrecta. El nivel de seguridad establecido para los sitios restringidos se
aplica a
los sitios que podran potencialmente daar su ordenador o su informacin.
Respuesta: C es incorrecta. El nivel de seguridad establecido para los sitios de confianza se
aplica a los sitios
que haya indicado especficamente como las que usted confa.
PREGUNTA: 134
Cul de las siguientes es la capa en la que el cifrado y descifrado de datos se lleva
colocar?

A. Presentacin capa
B. Sesin capa C.
Capa fsica D.
Capa de enlace de datos

Respuesta: La
Explicacin:
La capa de presentacin es la capa en la que el cifrado y descifrado de los datos se lleva
lugar.
Respuesta: B es incorrecta. La capa de sesin es responsable de la sincronizacin de datos
entre las aplicaciones en el dispositivo emisor y el dispositivo de recepcin.
Respuesta: C es incorrecta. La capa fsica es la capa ms baja del modelo OSI. La
capa fsica es responsable de los envases y de los datos que transmite a travs de medios
fsicos.
Esta capa controla la forma en la que se envan y reciben datos a travs de una fsica
medio.
Respuesta: D es incorrecta. La capa de enlace de datos es responsable de errores libre
transferencia de
tramas de datos.
PREGUNTA: 135
Cul de las siguientes claves raz almacena informacin sobre las aplicaciones
registradas?
A. HKEY_USERS
B. HKEY_CLASSES_ROOT
C. HKEY_CURRENT_CONFIG
D. HKEY_CURRENT_USER

Respuesta: B
Explicacin:
Almacena la informacin clave de root HKEY_CLASSES_ROOT acerca registrado
aplicaciones tales como datos de asociacin de archivo que indica que el programa por defecto
abre los archivos
con una cierta extensin.
Respuesta: D es incorrecta. Los HKEY_CURRENT_USER almacena claves raz ajustes que
son especficos para el usuario que ha iniciado sesin en. Cuando un usuario cierra la sesin, la
HKEYCORRIENTE DE USUARIO se guarda en HKEY USUARIOS.
Respuesta: A es incorrecta. La clave raz HKEY_USERS contiene subclaves
correspondiente a las claves HKEY_CURRENT_USER para cada perfil de usuario de forma
activa
cargado en la mquina.
Respuesta: C es incorrecta. La clave raz HKEY_CURRENT_CONFIG contiene
informacin recopilada en tiempo de ejecucin.
PREGUNTA: 136
Cul de las siguientes es una organizacin que define los estndares para el anti-virus
software?

A. ICSA
B. IETF
C. IIS
D. IEEE

Respuesta: La
Explicacin:
Asociacin Internacional de Seguridad Informtica (ICSA) es una organizacin independiente
que define los estndares para el software anti-virus y comparte la informacin crtica de
seguridad
con los fabricantes de productos de seguridad, desarrolladores, expertos en seguridad, y las
corporaciones.
Respuesta: D es incorrecta. Instituto de Ingenieros Elctricos y Electrnicos (IEEE) es un
organizacin de ingenieros y de electrnica de profesionales que desarrollan estndares para
hardware y software.
Respuesta: B es incorrecta. Internet Engineering Task Force (IETF) es un abierto
comunidad internacional de diseadores de red, operadores, proveedores e investigadores
de que se trate con la evolucin de la arquitectura de Internet y la coordinacin de la
operacin y gestin de Internet. Funciona
hacia la introduccin de procedimientos de las nuevas tecnologas en Internet. IETF
especificaciones son liberados en solicitudes de comentarios (RFC).
Respuesta: C es incorrecta. Internet Information Service (IIS) es un servicio de software que
viene con Windows NT sistemas operativos Windows Server 2000 Server y. Ella
apoya sitio Web de creacin, configuracin y administracin.

PREGUNTA: 137
Marcos trabaja como administrador de sistemas para TechMart Inc. La compaa tiene una
Red basada en Windows. La compaa es la adicin de un proceso abierto, de alta velocidad,
inalmbrico
el acceso de sus clientes y inalmbrica segura para los empleados de los 37 ramas. l
quiere comprobar los diversos problemas de seguridad para asegurarse de que el trfico de
negocios es
asegurado. l tambin est bajo presin para hacer que esta nueva caracterstica una estrategia
ganadora para un
compaa. En cul de las siguientes maneras puede marcar agregar otro nivel de seguridad
despus
la implantacin de tcnicas de cifrado para el trfico inalmbrico negocio? Cada correcta
respuesta representa una solucin completa. Elija todo lo que corresponda.
A. Ocultar el Service Set Identifier (SSID)
B. Configurar la red para utilizar el Protocolo de autenticacin slo Extensible (EAP)
C. Implementar punto de aislamiento de acceso y
Filtrado D. Use MAC

Respuesta: C y A
Explicacin:

Marcos puede agregar otro nivel de seguridad despus de la implantacin de tcnicas de cifrado
para el
negocio del trfico inalmbrico mediante la implementacin del aislamiento punto de acceso y
ocultar la
Service Set Identifier (SSID). Es una medida de seguridad simple que se puede utilizar.
PREGUNTA: 138
Marcos trabaja como administrador de la red fot Pozo Azul Inc. La compaa tiene una
Red basada en Windows. Marcos se enfrenta a una serie de problemas con el correo spam y
identificar el robo a travs de estafas de phishing. l quiere implementar los distintos seguridad
medidas y para proporcionar algn tipo de educacin, ya que se relaciona con las mejores
prcticas
durante el uso de correo electrnico. Cul de los siguientes factores pueden hacer Marcos
despus de activar DNS inversa
bsquedas para reducir al mnimo la cantidad de correo no deseado?
A. Permiso de Control de cuentas de usuario
B. Aadir Sender Policy Framework
C. Uso de slo lectura del controlador de
dominio
D. de Windows Server Update Services
Respuesta: B
Explicacin:
Para reducir al mnimo la cantidad de spam que est golpeando el servidor Microsoft Exchange,
es
necesario para habilitar la bsqueda DNS inversa en el servidor virtual SMTP. Obliga a un
sistema
cotejar el nombre de dominio con un registro PTR (direccin IP asociada a la
nombre de dominio) y si la direccin IP no se corresponde con el registro asociado a ese
nombre de dominio, no ser entregado. SPF se utiliza para permitir que el administrador
configurar el servidor para establecer quin es aceptable para enviar correo electrnico desde su
dominio.
Respuesta: D es incorrecta. Windows Server Update Services (WSUS) es una addel componente de Windows Server 2008. Proporciona funcionalidad para un servidor para
ejecutar
como un servidor de Windows Update en un entorno de red de Windows. Los administradores
pueden
configurar un servidor WSUS como el nico servidor para descargar actualizaciones desde
Windows sitio,
y configurar otros equipos de la red para utilizar el servidor como fuente de
archivos de actualizacin. Esto le ahorrar una gran cantidad de ancho de banda, ya que cada
equipo no va a descargar
actualiza individualmente. WSUS 3.0 SP1 es la nica versin de WSUS que puede ser
instalado en Windows Server 2008. Las versiones anteriores de WSUS no se pueden instalar en
un
servidor con Windows Server 2008.
Respuesta: A es incorrecta. Control de cuentas de usuario (UAC) es una tecnologa y seguridad
infraestructura introdujo con Microsoft Windows Vista y Windows Server 2008
sistemas operativos, con una versin ms relajada tambin presente en Windows 7 y
Windows Server 2008 R2. Su objetivo es mejorar la seguridad de Microsoft Windows
limitando software de aplicacin para privilegios de usuario estndar hasta que un administrador
autoriza un aumento o elevacin.
Respuesta: C es incorrecta. Slo lectura de controlador de dominio (RODC) es un controlador de
dominio
que aloja la particin de slo lectura de la base de datos de Active Directory. RODC era
desarrollado por Microsoft tpicamente para ser desplegados en un entorno de oficina.
RODC es una buena opcin para mejorar la seguridad, colocndolo en un lugar donde fsico

la seguridad es deficiente. RODC tambin se puede colocar en lugares que tienen relativamente
pocos usuarios
y un ancho de banda de red pobres al sitio principal. Como slo la particin de slo lectura de la
Base de datos de Active Directory est alojado en RODC, se requiere un poco de conocimiento
local de TI
para mantenerla.
PREGUNTA: 139
Marcos trabaja como administrador de la red para TechMart Inc. La compaa tiene una
Red basada en Windows l se ha asignado un proyecto para cuidar la delicada
datos que pueden ser hackeado si alguno de los ordenadores porttiles estara fuera de lugar.
Mark es
necesaria para garantizar la estafa? confidencialidad de los datos en las estaciones mviles,
todos los cuales son
Windows 7 Enterprise. Cul de las siguientes marcar uso de lograr
la tarea?
A. BitLocker
B. Sistema de archivo confidencial
C. Kerberos
D. Sistema de cifrado de archivos (EFS)

Respuesta: La
Explicacin:
Cifrado de unidad BitLocker es una tecnologa de sistema operativo que puede ser usado para
cifrar todo el disco duro. No se puede utilizar para cifrar slo una base de datos. Es capaz
de cifrar todo el disco duro, pero no archivos individuales.
Respuesta: C es incorrecta. Kerberos se define como un mtodo seguro utilizado para
autenticar una solicitud de un servicio en una red informtica.
Respuesta: D es incorrecta. Sistema de cifrado de archivos (EFS) se define como una funcin de
De Windows que permite a un usuario para almacenar informacin en el disco duro en un
encriptado
formato que se obtiene mediante el cifrado. El cifrado es el proceso de codificacin de datos para
prevenir el acceso no autorizado durante la transmisin.
Respuesta: B es incorrecta. Esta es una respuesta vlida:.

PREGUNTA: 140
Cul de los siguientes es el protocolo ms seguro entre Punto a Punto de tnel
Protocol (PPTP) y Layer 2 Tunneling Protocol (L2TP)?

A. PPTP y L2TP, ambos definen el mismo estndar de seguridad.


B. PPTP es ms seguro que L2TP.
C. PPTP y L2TP, dos de ellos se utilizan para proporcionar la conexin de base de
datos.
D. L2TP es ms seguro que el PPTP.
Respuesta: D

Explicacin:
L2TP es ms seguro que PPTP porque PTP utiliza MPPE para la seguridad que es menos
asegurar que L2TP que utiliza IPsec como un mtodo de cifrado para la seguridad.

PREGUNTA: 141
Cul de los siguientes es un servicio se puede activar para asegurar que los servidores son
capaces
para recibir todas las actualizaciones de software esenciales?
A. Windows Software Update Services
B. Slo lectura controlador de dominio (RODC)
C. Microsoft Baseline Security Analyzer
D. actualizacin dinmica de DNS

Respuesta: La
Explicacin:
Windows Server Update Services (WSUS) es un add-on componente de Windows
Server 2008. Proporciona funcionalidad a un servidor para funcionar como un servidor de
Windows Update
en un entorno de red de Windows. Los administradores pueden configurar un servidor WSUS
como
el nico servidor para descargar actualizaciones desde Windows sitio, y configurar otro
equipos de la red para utilizar el servidor como la fuente de los archivos de actualizacin. Esta
voluntad
ahorrar mucho ancho de banda, ya que cada equipo no va a descargar actualizaciones de forma
individual.
WSUS 3.0 SP1 es la nica versin de WSUS que se puede instalar en Windows Server
2008. Las versiones anteriores de WSUS no se pueden instalar en un servidor que ejecuta en
Windows
Server 2008.
Respuesta: B es incorrecta. Slo lectura de controlador de dominio (RODC) es un controlador de
dominio
que aloja la particin de slo lectura de la base de datos de Active Directory. RODC era
desarrollado por Microsoft tpicamente para ser desplegados en un entorno de oficina.
RODC es una buena opcin para mejorar la seguridad, colocndolo en un lugar donde fsico
la seguridad es deficiente. RODC tambin se puede colocar en lugares que tienen relativamente
pocos usuarios
y un ancho de banda de red pobres al sitio principal. Como slo la particin de slo lectura de la
Base de datos de Active Directory est alojado en RODC, se requiere un poco de conocimiento
local de TI
para mantenerla.
Respuesta: D es incorrecta. Actualizacin dinmica de DNS se utiliza para activar los equipos
cliente DNS
para registrar y actualizar dinmicamente sus registros de recursos con un servidor DNS
cada vez que se ha llevado a cabo ninguna modificacin o cambio. Se utiliza para actualizar la
Los equipos cliente DNS con los cambios que reflejan.
Respuesta: C es incorrecta. Microsoft Baseline Security Analyzer (MBSA) es un software
herramienta de Microsoft para determinar el estado de seguridad mediante la evaluacin de las
actualizaciones de seguridad que faltan
y la configuracin de seguridad menos seguras dentro de Microsoft Windows, los componentes
de Windows
como Internet Explorer, el servidor web IIS y productos Microsoft SQL Server, y
Microsoft Office ajustes macro. Microsoft Baseline Security Analyzer (MBSA)
incluye una interfaz de lnea de comandos y grfica que puede realizar local o remoto
exploraciones de los sistemas Windows.

PREGUNTA: 142
Marcos trabaja como administrador de la red para Bluewell Inc. La compaa tiene una
Red basada en Windows. Mark ha conservado sus servicios para realizar una seguridad
evaluacin de la red de la empresa que tiene varios servidores expuestos a Internet.
Por lo tanto, puede ser vulnerable a un ataque. Marcos est utilizando un solo permetro?
Cortafuegos, pero l
no s si eso es suficiente. l quiere examinar la situacin y hacer un poco de
recomendaciones fiables para que puedan proteger los datos a travs de la red de la empresa.
Cul de las siguientes marcar uso de inspeccionar la informacin de red sobre la base de
direcciones de origen y de destino?

Inspeccin de paquetes sin estado A.


B. inspeccin de paquetes Tricky
Inspeccin de paquetes C. Stateful
D. Reaccin de inspeccin de paquetes
basado
Respuesta: La
Explicacin:
Inspeccin sin estado se utiliza para agregar flexibilidad y escalabilidad para configuracin de
red.
Se utiliza para inspeccionar la informacin de red sobre la base de origen y destino
direccin. En este mtodo inspecxtion, los paquetes son inspeccionados hasta la capa 3 de la
OSI
modelo que es la capa de red. Es capaz de inspeccionar origen y destino IP
direcciones, y la fuente de protocolo y los puertos de destino.
Respuesta: D y B son incorrectas. Estos son respuesta vlida:.
Respuesta: C es incorrecta. Firewall de inspeccin de paquetes es un tipo de hardware
Firewall utiliza para rastrear informacin sobre las aplicaciones que envan los paquetes,
contenidos
del paquete y el estado de la conexin. Este proceso permite que el servidor de seguridad para
hacer
decisiones sobre los paquetes basados en contexto y administrador definen reglas.
PREGUNTA: 143
Marcos trabajar como administrador del sistema para TechMart Inc. La compaa tiene una
Red basada en Windows. Marcos quiere permitir que los agentes de viajes remotos puedan
acceder a la red corporativa para que ellos son libres de consultar el correo electrnico y
despus
citas que se reservan para el da en particular. Mark ha decidido permitir la
agencias de viajes para usar sus computadoras personales, sino que est obligado a asegurarse
de que el
la informacin no se vea comprometida por cualquier persona debido a que la seguridad del
cliente
informacin se encuentra en la principal prioridad para l. Mark est preocupado por los
atacantes probables
ser capaz de penetrar en la VPN. Cul de las siguientes marcar uso para atraer la
atacantes para comprender sus mtodos?
A. CIA Tringulo
Superficie B. Ataque

C. Honeypot
Ingeniera D. Social

Respuesta: C
Explicacin:
En el escenario anterior, para atraer a los atacantes por subestimar su estrategia, Mark puede
crear un honeypot fuera de la red perimetral que es un programa errnea de que puede
tratar de ser como una VPN o servicio.

PREGUNTA: 144
Mark trabaja como administrador de escritorio para TechMart Inc. La compaa tiene una
Red basada en Windows. Tiene abejas asignado un proyecto para mejorar los navegadores para
Internet Explorer (IE) 8 para trabajar con las ltimas tecnologas de Internet Marcos quiere
para garantizar que la empresa utiliza una serie de caractersticas de seguridad integradas en el
navegador mientras se mantiene la funcionalidad dentro de la intranet de la empresa. Mark es
tambin
educar a sus usuarios a ser buenos ciudadanos de Internet y utilizar el sur web seguro? ng.
Cul de
las siguientes acciones marcar seguir para configurar funcin de zona de Internet en IE 8 y
permitir a los usuarios navegar fcilmente a la intranet local sin molestar a los niveles de
seguridad?
A. Desarrollar una conciencia social de las amenazas de seguridad dentro de una organizacin.
B. Llame a un miembro del equipo mientras se comporta ser otra persona para acceder
a informacin sensible.
C. Proporcionar proteccin contra un ataque distribuido de denegacin de servicios.
D. Ir a las Opciones de Internet, seleccione la Seguridad y aada el sitio de intranet a la lista
de Intranet Local Sitio.

Respuesta: D
Explicacin:
La funcin de zona de Internet en Internet Explorer 8 se puede configurar y los usuarios estn
habilitados para fcilmente
navegar por la intranet local sin alterar los niveles de seguridad mediante el uso de la siguiente
pasos:
1.Go en las Opciones de Internet y seleccione la Seguridad.
2. Aadir el sitio de intranet a la lista de Local Intranet Sitio.
Respuesta:
C Aunque destac la Con dencialidad?, Integridad y Disponibilidad tringulo en el
formacin de los usuarios, el proceso de proporcionar disponibilidad est relacionada con la
formacin de seguridad para
garantizar la proteccin contra un ataque distribuido de denegacin de servicios.
PREGUNTA: 145
Las estaciones de trabajo de la red utilizan Windows XP (Service Pack 2 o posterior).
Muchos usuarios llevan sus laptops en el camino. Usted est muy preocupado por la seguridad

y quiere tener una solucin firewall robusto para los usuarios mviles. Usted ha decidido que
todos los servidores de seguridad para usar el mtodo Stateful Packet Inspection (SPI). Qu
debe hacer usted
hacer para proporcionar SPI para sus usuarios mviles?
A. Debe adquirir una tercera solucin firewall fiesta para sus usuarios mviles.
B. No hacer nada. Windows XP Service Pack 2 tiene un firewall activado por defecto.
C. Configure el firewall de Windows XP para utilizar SPI.
D. Descargar la plantilla SPI de Microsoft.

Respuesta: La
Explicacin:
Con el fin de proporcionar la inspeccin de estado de paquetes (SPI) a sus usuarios mviles, es
necesario
comprar una tercera solucin firewall fiesta para sus usuarios mviles. Cortafuegos de Windows
son
todos los cortafuegos de filtrado de paquetes sencilla. No hay soporte para caractersticas
avanzadas tales como
inspeccin de estado de paquetes.
PREGUNTA: 146
Usted trabaja como administrador de la red para TechMart Inc. La compaa tiene una
Red basada en Windows. Despus de completar una auditora de seguridad de la empresa de
Servidores de archivos de Microsoft Windows Server 2008 R2, que han determinado que la
carpeta y
seguridad participacin requiere una revisin sobre la base de reorganizacin empresarial.
Tienes
notaron que algunas acciones en el sistema de archivos no estn asegurados. Cul de los
siguientes es
el ajuste que ha utilizado cuando se crea una cuota de permisos por defecto?
A. Todas las personas con permiso Cambiar
B. Los administradores con el permiso Control total
C. Los administradores con el permiso Cambiar
D. Todas las personas con permiso de lectura

Respuesta: D
Explicacin:
Los permisos compartidos se pueden configurar para permitir o denegar el acceso a las carpetas
compartidas para
usuarios. Compartir permiso tiene tres tipos de permisos:
1.Read: Permite a los usuarios slo para ver las carpetas, archivos y datos. Tambin permite a
los usuarios
ejecutar programas.
2.Cambie: Con permisos de cambio, los usuarios pueden crear carpetas, archivos, datos de
cambio en
archivos, aadir datos en archivos, borrar carpetas y archivos, atributos de archivo de cambio.
Los usuarios tambin
ser capaz de realizar acciones permitidas por permisos de lectura.
Control de 3.Full: Permite a los usuarios un control total sobre los recursos compartidos. Los
usuarios obtienen Leer
y cambiar los permisos, as como la capacidad de cambiar permisos de recurso compartido.

PREGUNTA: 147
Cul de las siguientes utiliza un algoritmo de cifrado simtrico que tiene un menor
cantidad de tiempo para cifrar o descifrar grandes cantidades de datos.

A. BitLocker
B. SSID
C. BitLocker To Go
D. EFS

Respuesta: D
Explicacin:
Sistema de cifrado de archivos (EFS) funciona mediante el cifrado de un archivo con una clave
simtrica a granel,
tambin conocida como la clave de cifrado de archivos (FEK). Se utiliza un cifrado simtrico
algoritmo que toma una cantidad menor de tiempo para cifrar o descifrar grandes cantidades de
datos. Los archivos cifrados por EFS no pueden ser comprimidos con compresin NTFS.
Respuesta: A es incorrecta. Cifrado de unidad BitLocker (BitLocker) se utiliza para proteger a
todos
los archivos almacenados en la unidad en la que est instalado Windows. Se encripta todo el
sistema
conducir y ayuda a que los hackers accedan a los archivos del sistema que dependen para
descubrir
contraseas de usuario.
BitLocker tambin evita que los hackers acceso al disco duro quitndolo de una
ordenador, e instalarlo en un equipo diferente.
BitLocker no funciona para unidades flash USB.
Respuesta: B es incorrecta. Service Set Identifier o SSID, es un nombre que identifica un
en particular 802.11 LAN inalmbrica. Un dispositivo cliente recibe los mensajes de difusin de
todos los puntos de acceso dentro de su alcance, la publicidad de sus SSID. El dispositivo cliente
puede entonces
ya sea de forma manual o automtica, segn la configuracin, seleccione la red y puede
asociarse. El SSID puede tener hasta 32 caracteres de longitud. A medida que el SSID se
muestra a
usuarios, que normalmente consiste en caracteres legibles. El SSID se define como una
secuencia de 1 a 32 octetos, cada uno de los cuales puede tomar cualquier valor.
Respuesta: C es incorrecta. BitLocker To Go es una extensin de unidad BitLocker
Cifrado. BitLocker To Go previene contra la divulgacin de los datos puestos a su disposicin
a travs de la prdida fsica de los dispositivos de almacenamiento extrables, como unidades
flash USB, USB
Discos duros porttiles, etc. BitLocker To Go proporciona a los administradores un control sobre
cmo
dispositivos de almacenamiento extrables se pueden utilizar dentro de su entorno y de la fuerza
de la proteccin que requieren. BitLocker To Go es una caracterstica independiente de la
caracterstica 148
BitLocker tradicional y puede ser utilizado por s solo, sin requerir la
PREGUNTA:
particin
para
protegerse
con laalfuncin
tradicional.
Cul
dedel
los sistema
siguientes
trminos
se refiere
accesoBitLocker
de una conexin
a Internet inalmbrica
con lo que la propia computadora dentro de la gama de otro es conexin inalmbrica, y
usar ese servicio sin el permiso o el conocimiento explcito del abonado?

A. Samhain
B. Snooping
C. Piggybacking
D. Vampire grifo

Respuesta: C
Explicacin:
Piggybacking es un trmino utilizado para referirse al acceso de una conexin inalmbrica a
internet por
con lo que la propia computadora dentro de la gama de otro es conexin inalmbrica, y
usar ese servicio sin el permiso o el conocimiento explcito del abonado. Es una
legal y ticamente controversial prctica, con leyes que varan en jurisdicciones alrededor
el mundo.
Respuesta: A es incorrecta. Samhain es una aplicacin multiplataforma de cdigo abierto que es
basado en host-utilizado para comprobar la integridad de los archivos centralizados y para
detectar
intrusin en sistemas POSIX
(Unix, Linux, Cygwin / Windows). Aunque puede ser usado para monitorear un solo husped,
est diseado para monitorear mltiples hosts con potencialmente diferentes sistemas operativos
desde una ubicacin central. Por lo tanto, Samhain se puede configurar como un cliente / servidor
aplicacin para monitorear muchos hosts en una red desde una nica ubicacin central.
Respuesta:
D es incorrecta. Un grifo vampiro es una conexin de cable que se hace con una unidad que
abrazaderas sobre y muerde en el cable. Grifos vampiro se utilizan a menudo para unir gruesa
Transceptores Ethernet al cable coaxial. Sin un grifo vampiro, el cable tiene que ser
cortar y conectores tienen que ser fijada a los dos extremos.
Respuesta: B es incorrecta. Snooping es una actividad de observar el contenido que aparece
en un monitor de computadora o viendo lo que un usuario est escribiendo. Snooping tambin se
produce por
el uso de programas de software para monitorear remotamente la actividad en una computadora
o red
dispositivo. Los hackers o atacantes utilizan tcnicas y equipos tales como espionaje
keyloggers para monitorear las pulsaciones de teclado, capturar contraseas y los datos de
registro, y para
interceptar el correo electrnico y otras comunicaciones privadas. A veces, las organizaciones
tambin
espiar a sus empleados legtimamente para vigilar el uso de los ordenadores de las
PREGUNTA:
149
organizaciones
Cul
de
los
siguientes
es de
el resultado
y un seguimiento del uso
Internet. de establecer el valor de hacer cumplir Contrasea
Historia
a 10?
A. El sistema recordar las ltimas 10 contraseas y no permitir al usuario
reutilizar cualquiera de esas contraseas.
B. Se otorga al usuario con un permiso de 10 intentos para validar la contrasea
C. La contrasea slo puede cambiarse despus de 10 das de su creacin.
D. El sistema generar automticamente los nuevos 10 contraseas que pueden ser utilizados
por
el usuario.

Respuesta: La

Explicacin:
El sistema recordar las ltimas 10 contraseas y no permitir que el usuario vuelva a utilizar
cualquiera de esas contraseas cuando un usuario establece el valor de hacer cumplir
Contrasea Historia a 10.
PREGUNTA: 150
Cul de los siguientes son los tipos de tcnicas de huella OS? Cada
respuesta correcta representa una solucin completa. Elija dos.

A. fingerprinting pasivo
B. fingerprinting activo
Fingerprinting C. Lser
D. fingerprinting unidireccional

Respuesta: B y A
Explicacin:
Toma de huellas dactilares es la forma ms fcil de detectar el sistema operativo (OS) de un
mando a distancia
sistema. Deteccin de sistema operativo es importante porque, despus de conocer el sistema
operativo del sistema de destino,
se hace ms fcil para introducirse en el sistema. La comparacin de los paquetes de datos que
son
enviado por el sistema de destino se realiza mediante las huellas dactilares. El anlisis de
paquetes de datos
da al atacante una pista sobre qu sistema operativo est siendo utilizado por el mando a
distancia
sistema. Hay dos tipos de tcnicas de huella de la siguiente manera:
Fingerprinting 1.Active
Fingerprinting 2.Passive
En fingerprinting activo mensajes ICMP se envan al sistema de destino y la respuesta
mensaje del sistema de destino muestra que sistema operativo est siendo utilizado por el
sistema remoto. En
pasiva
huellas151
dactilares el nmero de saltos revela el sistema operativo del sistema remoto.
PREGUNTA:
Respuesta:
C
y
D son
incorrectas. de
Nolahay
de OS
fingerprinting.
Usted trabaja como
administrador
redtales
paratipos
que una
empresa
de tamao mediano. Spam
debe
convertido en un problema importante para su empresa. Quieres tener un comn
red amplia solucin. Quieres una solucin que es fcil de administrar. Sin embargo,
no quiere que su solucin para dificultar el rendimiento de su servidor de correo electrnico.
Cul es el
mejor solucin para que usted pueda poner en prctica?
A. Utilizar una solucin anti-spam en el cliente.
B. Utilice una combinacin de motor de servidor de correo y el lado
del cliente.
C. Utilizar una solucin anti-spam filtro de puerta de enlace.

D. Utilizar una solucin anti-spam de motores de servidor


de correo.
Respuesta: C
Explicacin:
Un filtro de puerta de enlace comprueba spam en el gateway de la red antes de que llegue el
correo electrnico
servidor. Esto le da una amplia solucin de red comn que es fcil de manejar, y
no utiliza los recursos del servidor de correo electrnico.
Respuesta: D es incorrecta. Esta solucin ser utilizar los recursos del servidor de correo y
obstaculizar el
rendimiento del servidor de correo electrnico.
Respuesta: A es incorrecta. Soluciones lado del cliente no seran comunes a la totalidad
red. Incluso si todos los clientes estn configurados de manera similar, con el tiempo algunos
marcar
elementos que otros no lo harn como spam. Esto no va a ser fcil de administrar.
PREGUNTA: 152
Cul de las siguientes consolas de MMC complemento se utiliza para administrar el dominio y
niveles funcionales de bosque y nombre principal de usuario (UPN) sufijos?

A. Directiva de grupo Management Console B.


Active Directory dominios y confianzas C.
Sitios y servicios de Active Directory
D. Centro de administracin de Active Directory

Respuesta: B
Explicacin:
La consola de Active Directory dominios y confianzas de MMC se utiliza para
administrar dominios y niveles funcionales de bosque y nombre principal de usuario (UPN)
sufijos.
Respuesta: C es incorrecta. El complemento Sitios y servicios de Active Directory de MMC es
utilizado para administrar la replicacin de datos de directorio entre todos los sitios en un Active
Servicios de dominio Directory (AD DS) de los bosques.
Respuesta: A es incorrecta. Directiva de grupo Management Console (GPMC) se utiliza para
proporcionar una nica herramienta administrativa para administrar la directiva de grupo en toda
la empresa.
Respuesta: D es incorrecta. Centro de administracin de Active Directory se utiliza para
administrar
y publicar informacin en el directorio, incluyendo la gestin de usuarios, grupos,
ordenadores, dominios, controladores de dominio y unidades organizativas.
PREGUNTA: 153
Cul de los siguientes se refiere a una metodologa de control de acceso de seguridad por lo que
el
Direccin de 48 bits se asigna a cada tarjeta de red que se utiliza para determinar el acceso a
la red?

A. Snooping
B. Spoofing
C. Encapsulacin
Filtrado MAC D.

Respuesta: D
Explicacin:
En las redes de computadoras, el filtrado MAC (o filtrado EUI, o capa 2 filtrado de direcciones)
se refiere a una metodologa de control de acceso de seguridad por el que se asigna la direccin
de 48 bits
a cada tarjeta de red que se utiliza para determinar el acceso a la red. MAC
direcciones son asignadas a cada tarjeta, as que usar el filtrado MAC en una red
permisos y niega el acceso a la red a dispositivos especficos a travs del uso de listas negras
y listas blancas.
Respuesta: A es incorrecta. Snooping es una actividad de observar el contenido que aparece
en un monitor de computadora o viendo lo que un usuario est escribiendo. Snooping tambin se
produce por
el uso de programas de software para monitorear remotamente la actividad en una computadora
o red
dispositivo. Los hackers o atacantes utilizan tcnicas y equipos tales como espionaje
keyloggers para monitorear las pulsaciones de teclado, capturar contraseas y los datos de
registro, y para
interceptar el correo electrnico y otras comunicaciones privadas. A veces, las organizaciones
tambin
espiar a sus empleados legtimamente para vigilar el uso de los ordenadores de las
organizaciones
y un seguimiento del uso de Internet.
Respuesta: B es incorrecta. Spoofing es una tcnica que hace una transmisin parezca
haber venido de una fuente autntica de forjar la direccin IP, direccin de correo electrnico, la
persona que llama
ID, etc. En la suplantacin de IP, un hacker modifica las cabeceras de paquetes utilizando algn
otro IP
tratar de ocultar su identidad. Sin embargo, la suplantacin de identidad no puede ser utilizado
mientras se navega por
Internet, el chat en lnea, etc., ya forjar la direccin IP de origen hace que el
respuestas a ser mal dirigida.
Respuesta: C es incorrecta. El trmino encapsulacin se refiere al proceso en el que las
PREGUNTA:
cabeceras 154
Cul
de las se
siguientes
de seguridad
utilizaUn
para
sitios
el datos
usuario
no confa?
y remolques
aaden zonas
alrededor
de algunossedatos.
host
TCPWeb
/ IP que
enva
mediante
la
realizacin de un
proceso en el que cuatro capas encapsulan datos (agrega encabezados y remolques) antes
transmitir
A. zona defsicamente.
Internet
B. Zona de confianza
C. Zona Restringida
D. zona Intranet local

Respuesta: C

Explicacin:
Las zonas de seguridad en Internet Explorer son zonas relacionadas con la seguridad que
contienen una
grupo particular de los sitios Web. Los diferentes niveles de permisos se asignan a travs de
estos grupos. Estas zonas estn incluidas en los ajustes de configuracin. La seguridad
ajustes para cada zona pueden ser configurados por el usuario. Los siguientes son los tipos de
Las zonas de seguridad:
Internet: Esta es la zona predeterminada para todos los sitios Web, incluyendo todas las web de
Internet
sitios. Por defecto, el nivel de seguridad es medio-alto.
Intranet Local: Esta zona es para los sitios Web de la red local. Estos sitios son
considerado relativamente confiable. El nivel de seguridad predeterminado para esta zona es de
mediano
Low.
Sitios de confianza: Esta zona es para los sitios web de confianza especificados por el usuario.
El valor por defecto
nivel de seguridad para esta zona es Medio.
Sitios restringidos: Esta zona es para los sitios Web que el usuario no confa. Estos
sitios estn considerados de riesgo por el usuario. El nivel de seguridad predeterminado para
esta
zona es alta.
PREGUNTA:
155
Cul de las siguientes obras en la capa de red y oculta la red de rea local
Direccin IP y la topologa?

Traduccin de direcciones de A. de red (NAT)


B. direccin MAC
C. Hub
Tarjeta de interfaz de D. de red (NIC)

Respuesta: La
Explicacin:
Traduccin de direcciones de red (NAT) trabaja en la capa de red y oculta lo local
red de rea de direcciones IP y topologa. Traduccin de direcciones de red (NAT) es un
tcnica que permite a mltiples ordenadores compartir una o ms direcciones IP. Es
configurado en un servidor entre una red privada e Internet. Permite la
los equipos de la red privada para compartir un mundial, ISP asignado
direccin. Modifica las cabeceras de los paquetes que pasan por el servidor. Para los paquetes
saliente a Internet, que traduce las direcciones de origen de privado a pblico,
mientras que para los paquetes entrantes de Internet, que traduce el destino
direcciones de pblico a privado.
Respuesta: B y D son incorrectas. La direccin MAC y la tarjeta de interfaz de red
Trabajo (NIC) en la capa de enlace de datos.
Respuesta: C es incorrecta. Un concentrador funciona en la capa fsica.

PREGUNTA: 156

Un usuario ha abierto un sitio Web que se inicia automticamente la descarga de cdigo


malicioso
sobre su ordenador. Qu debera hacer para evitar esto? Cada respuesta correcta representa
una solucin completa. Elija dos.
Controles A. Desactivar ActiveX
B. Desactivar Active Scripting
C. Implementar Archivo Integridad Auditora
D. Registros de Seguridad Configurar

Respuesta: A y B
Explicacin:
Con el fin de evitar que el cdigo malicioso que haba sido descargado de Internet en un
ordenador, tendr que desactivar los controles ActiveX y Active no autorizadas
Secuencias de comandos en el navegador Web. Desactivacin de comandos ActiveX y controles
ActiveX
hace navegadores ms seguro para navegar por la Web.
PREGUNTA: 157
Usted trabaja como administrador de Exchange para TechWorld Inc. La compaa tiene una
2008 red basada en Active Directory de Windows. La red contiene Canje
Server 2010 organizacin. Usted est en el proceso de elegir una autenticacin
mtodo para Exchange ActiveSync. Es necesario un mtodo de autenticacin
requiere tanto, una contrasea y un dispositivo externo. Cul de las siguientes
mtodos de autenticacin va a elegir para Exchange ActiveSync?

A. autenticacin basada en dispositivos


B. autenticacin bsica
Autenticacin basada en certificados C.
Autenticacin basada en token D.

Respuesta: D

Explicacin:
Un sistema de autenticacin basada en token es un sistema de autenticacin de dos factores.
La autenticacin de dos factores se basa en dos tipos de informacin: En primer lugar, un
pedazo de
informacin que un usuario sabe, tales como la contrasea; En segundo lugar, un dispositivo
externo,
como una tarjeta de crdito o un llavero, un usuario puede llevar consigo. Cada dispositivo tiene
un nico
nmero de serie. Adems de tokens de hardware, algunos proveedores ofrecen basada en
software
tokens que son capaces de funcionar en dispositivos mviles. El basada en tokenautenticacin es una forma fuerte de autenticacin.
Respuesta: C es incorrecta. La autenticacin basada en certificados utiliza un certificado digital
para verificar su identidad. Adems del nombre de usuario y contrasea, otras credenciales son

tambin proporcionada para probar la identidad del usuario que est intentando tener acceso al
buzn
recursos almacenados en el servidor de Exchange 2010. Un certificado digital consta de dos
componentes: la clave privada que se almacena en el dispositivo y la clave pblica que es
instalado en el servidor.
Si Exchange 2010 est configurado para requerir autenticacin basada en certificados para
Exchange ActiveSync, slo los dispositivos que cumplan con los siguientes criterios pueden
sincronizar
con Exchange 2010:
1.El dispositivo se ha instalado que fue creado un certificado de cliente vlido para el usuario
autenticacin.
2.El dispositivo tiene un certificado raz de confianza para el servidor al que el usuario es
conexin para establecer la conexin SSL.
Respuesta: B es incorrecta. La autenticacin bsica es la forma ms simple de
autenticacin. En la autenticacin bsica, el cliente enva un nombre de usuario y una
contrasea
al servidor. El nombre de usuario y la contrasea se envan al servidor en texto claro sobre la
Internet. El servidor comprueba si el nombre de usuario y la contrasea son vlidos y
concede o deniega el acceso al cliente en consecuencia. La autenticacin bsica es
habilitados para Exchange ActiveSync de forma predeterminada. Sin embargo, se recomienda
que bsica
autenticacin debe desactivarse menos que tambin se despleg SSL. Cuando bsica
la autenticacin se utiliza a travs de SSL, el nombre de usuario y la contrasea se siguen
enviando en la llanura
texto, pero el canal de comunicacin est cifrada.
Respuesta: A es incorrecta. No hay ningn mtodo de autenticacin como a base de dispositivo
autenticacin.
PREGUNTA: 158
Cul de las siguientes puede buscar contenido de un disco duro, libreta de direcciones de un ecorreo electrnico, o cualquier informacin sobre el ordenador, y transmitir la informacin a la
los anunciantes u otras partes interesadas sin el conocimiento del usuario?

A. Malware
B. Firmware
C. El spyware
D. Adware

Respuesta: C
Explicacin:
El spyware es software que recopila informacin acerca de un usuario sin su conocimiento.
El spyware puede entrar en un ordenador cuando el usuario descarga el software desde Internet.
El spyware puede buscar en el contenido de un disco duro, la libreta de direcciones de correo
electrnico, o cualquier
informacin sobre el ordenador, y transmite la informacin a los anunciantes o
otras partes interesadas.
Respuesta: B es incorrecta. El firmware es un trmino comnmente utilizado para referirse a la
fija, por lo general
ms bien pequeo, programas y estructuras de datos que controlan internamente diversos
elementos electrnicos
dispositivos. Firmware se sienta en el lector y controla su funcin. Se lee un solo tipo
de la etiqueta, ya sea activa o pasiva.

Respuesta: A es incorrecta. Malware o software malintencionado es una amenaza que intenta


entrar en un ordenador o daarlo sin el consentimiento del propietario del sistema.
Hay varios tipos de malware dependiendo de su nivel de amenaza y
funciones. Algunos malware
se ejecutan de forma condicional, mientras que otros son incondicionales.
Respuesta: D es incorrecta. Adware es software que descarga automticamente y la pantalla
anuncios en el navegador Web sin permiso del usuario. Cuando un usuario visita un sitio
o descargas de software, a veces un software adware oculto est tambin descargaron a
anuncio de la exhibicin de forma automtica. Esto puede ser muy irritante para el usuario.
Algunos adware
Tambin puede ser el software espa.

PREGUNTA: 159
Usted trabaja como administrador de la red para SpyNet Inc. La compaa tiene una Windowsred basada. Se le ha asignado la tarea de auditar la red programada
seguridad. Despus de una audicin normal, se sospecha que la empresa est siendo atacado
por un
intruso tratando de obtener acceso a recursos de la red de la empresa. Si bien el anlisis
los archivos de registro, te encuentras con que la direccin IP del intruso pertenece a un socio de
confianza
compaa. Asumiendo esta situacin, cul de los siguientes ataques es la compaa
ser sometida a?
A. Spoofing
B. Man-in-the-middle
C. CookieMonster
D. phreaking

Respuesta: La
Explicacin:
Spoofing es una tcnica que hace una transmisin parece haber venido de un
fuente autntica de forjar la direccin IP, direccin de correo electrnico, identificador de
llamadas, etc. En IP
spoofing, un hacker modifica las cabeceras de paquetes utilizando la direccin IP de otra
persona para
ocultar su identidad. Sin embargo, la suplantacin de identidad no puede ser utilizado mientras
se navega por Internet,
el chat en lnea, etc. porque forjar la direccin IP de origen hace que el
respuestas a ser mal dirigida.
Respuesta: B es incorrecta. Man-in-the-middle ataques ocurren cuando un atacante
inserta con xito un programa de software intermediario o entre dos
comunicar los ejrcitos. El software o programa intermediario permite a atacantes para escuchar
ay modificar los paquetes de comunicacin pasan entre los dos ejrcitos. La
intercepta los paquetes de software de comunicacin y enva la informacin a la
recibir host. El host receptor responde al software, suponiendo que sea el
cliente legtimo.
Respuesta: C es incorrecta. Un ataque CookieMonster es un man-in-the-middle exploit
cuando un tercero pueda obtener datos de cookies HTTPS cuando 'Slo sesiones cifradas,' la
propiedad no est correctamente configurado. Esto podra permitir el acceso a sitios con
personal o sensible
informacin financiera. Los usuarios de la World Wide Web pueden reducir su exposicin a

Ataques CookieMonster evitando sitios web que son vulnerables a estos ataques.
Ciertos navegadores web hacen posible que el usuario establezca qu sitios son stos.
Por ejemplo, los usuarios del navegador Firefox pueden ir a la pestaa de Privacidad en las
Preferencias
ventana y haga clic en "Mostrar cookies". Para un sitio dado, la inspeccin de la persona
galletas para el nombre del nivel superior del sitio y los nombres de los subdominios, revelar si
"Enviar a: Conexiones cifradas slo, 'se ha establecido. Si es as, el usuario puede comprobar la
la vulnerabilidad del sitio de los ataques CookieMonster borrando las cookies y visitar
el sitio de nuevo. Si el sitio todava permite que el usuario en, el sitio es vulnerable a
Ataques CookieMonster.
Respuesta: D es incorrecta. Phreaking es un proceso utilizado para romper el sistema telefnico.
La
objetivo principal de phreaking es para evitar el pago de las llamadas de larga distancia. Como
telfono
las redes se han convertido en computarizado, phreaking ha vinculado estrechamente con
piratera informtica. Esto a veces se llama la cultura H / P (con H permanente para
Hackear y P de pie para phreaking).
PREGUNTA: 160
Cul de los siguientes pasos le ayudarn en el sistema o host endurecimiento? Cada correcta
respuesta representa una solucin completa. Elija dos.

A. Instalacin de controladores de dispositivo actualizados.


B. Adicin de usuarios al grupo de administradores.
C. Instalacin o aplicar un parche en el host proporcionado por el sistema operativo
fabricante.
D. Deshabilitar servicios innecesarios desde el host.

Respuesta: D y C
Explicacin:
Los siguientes pasos le ayudarn en el sistema o endurecimiento de acogida: la desactivacin
innecesaria
servicios desde el host.
Instalacin o aplicar un parche en el host proporcionado por el sistema operativo
fabricante.
Sistema de endurecimiento es un trmino usado para asegurar un sistema operativo. Se puede
lograr
mediante la instalacin de los Service Packs ms recientes, la eliminacin de los protocolos y
servicios no utilizados, y
limitar el nmero de usuarios con privilegios administrativos.
Respuesta: A y B son incorrectas. Instalacin de los controladores de dispositivo actualizados en
el equipo o
agregar usuarios al grupo de administradores no ayudar en el sistema o host
endurecimiento. Adicin de usuarios al grupo de administradores dar a los usuarios
innecesarios
permiso para el equipo. Este ser un problema de seguridad.

You might also like