Documente Academic
Documente Profesional
Documente Cultură
Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 11 minutos 23.33 de 42
Pregunta 1 2 / 2 ptos.
Módem
T1
PPP
¡Correcto!
VPN
Fibra
Pregunta 2 0 / 2 ptos.
RR. HH.
Respondido
HVAC
SOC
Pregunta 3 2 / 2 ptos.
polí ca de cuenta
¡Correcto!
secpol.msc
polí ca de contraseñas
grpol.msc
Pregunta 4 2 / 2 ptos.
¡Correcto!
Tipo II
Falso rechazo
Tipo I
CER
Pregunta 5 2 / 2 ptos.
¡Correcto!
Secure Shell
Escritorio remoto
Copia segura
Telnet
Pregunta 6 2 / 2 ptos.
por su an güedad
¡Correcto!
por que es fácilmente descifrable
Pregunta 7 0 / 2 ptos.
Respuesta correcta
Un HIDS controla los sistemas opera vos en los servidores
y procesa la ac vidad del sistema de archivos. Los firewalls
permiten o deniegan el tráfico entre la computadora y
otros sistemas.
Respondido
Un firewall permite y deniega el tráfico según las reglas y
un HIDS supervisa el tráfico de red.
Pregunta 8 2 / 2 ptos.
¡Correcto!
porque los algoritmos AES deben usarlo de manera
obligatoria
Pregunta 9 2 / 2 ptos.
Desconectar el firewall.
¡Correcto!
Quitar los programas y servicios innecesarios.
Pregunta 10 0 / 2 ptos.
Windows
Respuesta correcta
Auditoría
Respondido
syslog
Sistema opera vo
Pregunta 11 2 / 2 ptos.
¡Correcto!
Troyano
APT
Correo electrónico
¡Correcto!
Virus
Archivos adjuntos
¡Correcto!
Registrador de claves
Pregunta 12 2 / 2 ptos.
¡Correcto!
ninguna oportunidad para que los usuarios eviten
actualizaciones
¡Correcto!
la capacidad para obtener informes sobre los sistemas
¡Correcto!
la capacidad para controlar cuando se producen
actualizaciones
Pregunta 13 0 / 2 ptos.
Respondido
Los parches se pueden escribir rápidamente.
Respuesta correcta
Las actualizaciones no pueden eludirse.
Respondido
El usuario puede elegir los parches.
¡Correcto!
Los administradores pueden aprobar o rechazar los
parches.
Respuesta correcta
Las actualizaciones pueden forzarse en los sistemas de
inmediato.
Respuesta correcta
garan za una máquina visualizada limpia
Respondido
reduce la can dad de personal necesario
¡Correcto!
es más fácil implementar computadoras nuevas dentro de
la organización
¡Correcto!
puede proporcionar una copia de respaldo completa del
sistema
Pregunta 15 0 / 2 ptos.
Respuesta correcta
una línea de base
Respondido
un análisis de vulnerabilidad
Pregunta 16 0 / 2 ptos.
¡Correcto!
al menos dos volúmenes
disposi vo USB
Respuesta correcta
TPM
EFS
Respondido
administración de contraseñas
copia de respaldo
¡Correcto!
Reduzca la can dad de cuentas con privilegios.
Respuesta correcta
Aplique el principio de menor privilegio.
Respondido
Solo el CIO debe tener acceso con privilegios.
¡Correcto!
Proteja el almacenamiento de contraseña.
Pregunta 18 2 / 2 ptos.
NTP
ICMP
DHCP
¡Correcto!
DNS
Pregunta 19 2 / 2 ptos.
Spark
¡Correcto!
Apagón total
Centelleo
«Fuzzing»
¡Correcto!
Pico de voltaje
¡Correcto!
Apagón parcial
Pico
Sobretensión transitoria
Falla
Apagón total
Holgura/disminución
Apagón parcial
Corriente de irrupción
Pregunta 20 0 / 2 ptos.
Respuesta correcta
Punto de acceso dudoso
Polí ca de contraseñas
Error de usuario
Respondido
Contraseña débil
Pregunta 21 0 / 2 ptos.
Respuesta correcta
El firewall de la computadora
Respondido
Los permisos
Anterior Siguiente