Vous êtes sur la page 1sur 4

1.

Un correcto proceso de hardening, incluye:

a.Habilitar o deshabilitar funciones

b.Cerrar puertos no utilizados

c.Concientizar a los usuarios

d.B y C

e.A y B

f.Todas las anteriores


CORRECTO
2.¿Cómo se denominan los componentes diseñados para resolver problemas de reciente aparición, que
ocurren en un número
de servidores pequeño, como por ejemplo problemas de compatibilidad?

a.Hotfixes

b.Service packs

c.Patches

d.Ninguno de los anteriores


CORRECTO
3.¿Cómo se denomina al tipo de service pack que no contiene actualizaciones anteriores?

a.Incremental

b.Diario

c.Diferencial

d.Acumulativo
CORRECTO
4.¿Cómo se denomina a la actualización de un programa, usada para solucionar problemas o mejorar la
usabilidad de una \ versión previa, normalmente relacionada con la seguridad?

a.Hotfixes

b.Service packs

c.Patches

d.Ninguno de los anteriores


CORRECTO
5.¿Cuál es la técnica más sencilla para implementar controles de integridad?

a.Kerberos

b.Funciones de Hash

c.MAC

d.Encripción con AES


CORRECTO
6.¿Cómo se denomina el sistema de archivos, original de Microsoft, que es utilizado como mecanismo
de intercambio de \ datos, entre sistemas operativos distintos que coexisten en el mismo equipo y
presenta baja tolerancia a la fragmentación?

Capitulo 3 hoja 1 de 4
a.NTFS

b.EXT3

c.NFS

d.FAT
CORRECTO
7.¿De qué manera se puede implementar una directiva de seguridad a nivel de Windows Server?

a.Ejecutando el archivo MSI

b.Por medio de una Directiva de Grupo

c.Utilizando Microsoft Systems Management Server

d.Todas las anteriores


CORRECTO
8.¿Cómo se denomina la herramienta de Microsoft, fácil de utilizar, que ayuda a determinar el estado de
seguridad de
un sistema en función de las recomendaciones de Microsoft?

a.Harden-Tools

b.Xpantispy

c.Baseline Security Analizer (MBSA)

d.Syhunt
CORRECTO
9.¿Cómo se denomina en Windows al conjunto preconfigurado de opciones que se aplican a los
sistemas operativos o \ aplicaciones, con el fin de ajustar su nivel de seguridad?

a.Entorno seguro

b.Plantilla de seguridad

c.Microsoft Hardening Tools

d.Ninguna de las anteriores


CORRECTO
10.¿Cuáles de los siguientes son ejemplos de lenguajes de scripting?

a.Perl

b.Python

c.Bash

d.Todos los anteriores


CORRECTO
11.¿Cuál es la causa más común por la cual se producen ataques de XSS?

a.Falta de actualización del sistema operativo

b.Falta de actualización del browser del cliente

c.Falta de validación de los datos de entrada en las aplicaciones

Capitulo 3 hoja 2 de 4
d.Ninguna de las anteriores
CORRECTO
12.¿Cómo se denomina la tecnología de Microsoft que se usa para desarrollar componentes de software
orientados a
objetos reutilizables?

a.CGI

b.Java

c.JavaScript

d.ActiveX
CORRECTO
13.¿Cómo se denomina al proceso de firmar digitalmente archivos ejecutables y scripts, para confirmar
la autoría del \ software y garantizar que el código no ha sido alterado ni está corrupto?

a.Code Verificating

b.Code Signing

c.Code Security Check

d.Code Control
CORRECTO
14.En el caso tradicional de envío de correo electrónico, no se requiere autenticación para establecer la
conexión.

a. Verdadero

b. Falso
CORRECTO
15.¿Cuál es el puerto TCP por defecto cuando se protege el protocolo SMTP mediante SSL?

a.25

b.2525

c.443

d.587
CORRECTO
16.¿Cómo se denomina al estándar criptográfico de clave pública, para protección y firmado de correo
electrónico,
diseñado originalmente por RSA?

a.MIME

b.S/MIME

c.PGP

d.CryptoAPI
CORRECTO
17.¿Cómo se denomina al problema de un servidor de correo SMTP, que permite el reenvío de mails por
parte de terceros?

Capitulo 3 hoja 3 de 4
a.Open Relay

b.SPAM

c.Gateway SMTP

d.Forward SMTP
CORRECTO
18.Actualmente, ninguno de los grandes sistemas de mensajería instantánea encriptan los archivos
transferidos entre
dos clientes, por lo que resulta necesario encriptar los mismos antes de su transferencia.

a.Verdadero

b.Falso
CORRECTO
19.Un servicio FTP no permite el acceso de usuarios anónimos.

a.Verdadero

b.Falso
CORRECTO
20.¿Cuál de las siguientes resulta una medida de seguridad necesaria en lo que respecta al servicio
DHCP?

a.Encriptar el dialogo entre el diente y el servidor

b.Utilizar direccionamiento estático

c.Permitir que el usuario configure las propiedades IP

d.Controlar la existencia de servidores falsos

Capitulo 3 hoja 4 de 4

Vous aimerez peut-être aussi