Examen de punto de control: Sistemas Operativos y Segurida
![]() |
![]() |
![]() |
Title of test:![]() Examen de punto de control: Sistemas Operativos y Segurida Description: Examen de punto de control: Sistemas Operativos y Seguridad de punto final |




New Comment |
---|
NO RECORDS |
¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones). útil para la administración. brindar al personal de seguridad el respaldo de la administración. establecer las reglas para el comportamiento esperado. imprecisión. no es de vinculación legal. definir las consecuencias legales de las violaciones. ¿Cuál sería un motivo para que un usuario de computadora use la ficha Rendimiento del administrador de tareas?. para ver los servicios que se ejecutan actualmente en la PC. verificar el uso de CPU de la PC. para aumentar el rendimiento de la CPU. para ver los procesos que se están ejecutando y finalizar un proceso si es necesario. Un usuario propone la compra de una solución de administración de parches para una empresa. El usuario desea dar los motivos por los que la empresa debería gastar dinero en una solución. ¿Qué beneficios proporciona la administración de parches? (Elija tres opciones). El usuario puede elegir los parches. Las computadoras requieren una conexión a Internet para recibir los parches. Las actualizaciones pueden forzarse en los sistemas de inmediato. Las actualizaciones no pueden eludirse. Los parches se pueden escribir rápidamente. Los administradores pueden aprobar o rechazar los parches. ¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Elija dos opciones). El sistema NTFS es más fácil de configurar. El sistema NTFS admite particiones más grandes. El sistema NTFS proporciona más características de seguridad. El sistema NTFS permite detectar sectores defectuosos automáticamente. El sistema NTFS permite un formateado más veloz de las unidades. El sistema NTFS permite un acceso más rápido a los periféricos externos, como las unidades USB. En el shell de Linux, ¿que caracter se utiliza entre dos comandos para indicar al shell que combine y ejecute estos dos comandos en secuencia?. #. %. $. |. ¿Cuáles son tres servicios de seguridad de control de acceso? (Elija tres opciones). autenticación. autorización. rechazo. contabilidad. acceso. Disponibilidad. ¿Por qué un administrador de red elegiría Linux como sistema operativo en el Centro de Operaciones de Seguridad (Security Operations Center, SOC)?. Es más seguro que otros sistemas operativos de servidor. El administrador tiene más control del sistema operativo. Es más fácil de usar que otros sistemas operativos. Se crean más aplicaciones de red para este entorno. Se le solicita asesoramiento a un especialista en seguridad sobre una medida de seguridad para evitar que hosts no autorizados accedan a la red doméstica de los empleados. ¿Qué medida sería la más eficaz?. Implementar un firewall. Implementar un VLAN. Implementar una RAID. Implementar sistemas de detección de intrusiones. ¿Cuál es la función del núcleo de un sistema operativo?. Es una aplicación que permite la configuración inicial de un dispositivo Cisco. El kernel toma recursos del hardware para cumplir con los requisitos del software. Proporciona una interfaz de usuario que les permite a los usuarios solicitar una tarea específica. El kernel enlaza los controladores de hardware con los componentes electrónicos subyacentes de una computadora. ¿Cuáles dos opciones corresponden a gestores de ventanas para Linux? (Elija dos opciones). Gnome. KDE. File Explorer. Kali. PenTesting. ¿Cuáles son los tres estados de datos durante los cuales los datos son vulnerables? (Elija tres opciones). Datos en tránsito. Datos cifrados. Datos descifrados. Datos almacenados. Datos en proceso. Datos depurados. El usuario de una PC emite el comando netstat sin opciones. ¿Cuál es el resultado de este comando?. Un informe de uso y conexión de red. Una tabla de routing local. Una lista histórica de pings exitosos que han sido enviados. Una lista de todas las conexiones TCP activas establecidas. Considere el resultado del comando ls -l en el resultado de Linux a continuación. ¿Cuáles son los permisos de archivo de grupo asignados al usuario de ventas para el archivo analyst.txt? ls –l analyst.txt -rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt. lectura, escritura. lectura, escritura, ejecución. Solo escritura. solo lectura. ¿Cuál de estas afirmaciones describe el término «iptables»?. Es un archivo utilizado por un servidor DHCP para almacenar direcciones IP activas actuales. Es un daemon de DNS en Linux. Es una solicitud de DHCP en Windows. Es una aplicación de firewall basada en reglas en Linux. ¿Qué afirmación describe el enfoque para la detección de intrusiones basada en políticas?. Compara las definiciones de antimalware con un repositorio central para determinar las actualizaciones más recientes. Compara los comportamientos de un host con una línea de base establecida para identificar posibles intrusiones. Compara las firmas del tráfico entrante con una base de datos de intrusiones conocidas. Compara las operaciones de un host con las reglas de seguridad bien definidas. Un dispositivo cliente inició una solicitud HTTP segura a un navegador web. ¿Qué número de dirección de puerto conocido se asocia con la dirección de destino?. 404. 110. 443. 80. ¿Cuál de las siguientes afirmaciones describe la herramienta Glovebox de Cisco Threat Grid?. Es una solución de sistema de detección de intrusiones basado en host (HIDS) para luchar contra el malware. Es un producto de espacio seguro para el análisis de comportamientos de malware. Es un dispositivo de firewall. Es un IDS/IPS basado en la red. ¿Por qué Kali Linux se considera una opción común en las pruebas de seguridad de la red de una organización?. Es una herramienta de análisis de red que prioriza los riesgos de seguridad. Es una distribución de seguridad de Linux de código abierto que contiene muchas herramientas de penetración de red. Puede utilizarse para interceptar y registrar el tráfico de red. Puede utilizarse para probar las debilidades al utilizar software malicioso solamente. ¿Qué tres métodos ayudan a garantizar la integridad de los datos? (Escoja tres opciones). verificación de la integridad. mantenimiento del equipo. copias de respaldo del sistema. recuperabilidad del sistema. extintores. sistemas operativos actualizados. ¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no autorizados?. Integridad. Confidencialidad. No rechazo. Disponibilidad. Registro. ¿Qué término describe un conjunto de herramientas de software diseñadas para aumentar los privilegios de un usuario o para otorgarle acceso al usuario a porciones del sistema operativo a las que normalmente no se debería poder acceder?. Compilador. Administrador de paquetes. Pruebas de penetración. rootkit. ¿Cuál es la diferencia entre un HIDS y un firewall?. Un HIDS bloquea las intrusiones, mientras que un firewall las filtra. Un firewall realiza el filtrado de paquetes y, por lo tanto, es limitado en cuanto a eficacia, mientras que un HIDS bloquea las intrusiones. Un firewall permite y deniega el tráfico según las reglas y un HIDS supervisa el tráfico de red. Un HIDS controla los sistemas operativos en los servidores y procesa la actividad del sistema de archivos. Los firewalls permiten o deniegan el tráfico entre la computadora y otros sistemas. Un HIDS funciona como un IPS, mientras que un firewall solo supervisa el tráfico. En un host de Windows, ¿qué herramienta se puede usar para crear y mantener listas negras y listas blancas?. Editor de directivas de grupo. Usuarios y grupos locales. Administración de equipos. Administrador de tareas. |