-
Pregunta 1. Se utiliza el algoritmo implementado en el mecanismo de seguridad IP (IP Sec) en Windows
-
MD5 y SHA1
-
Kerberos y DES
-
DES o 3DES (triple DES)
-
Todo esta mal
-
-
Pregunta 2. ¿Dónde se almacena el Registro de Windows en Windows 98?
-
Guardado en el archivo Classes.dat en la carpeta de Windows
-
Guardado en la carpeta “Windows System32 Config
-
En 2 archivos: user.dat y system.dat en la carpeta de Windows
-
Todo esta mal
-
-
Pregunta 3. Para realizar cambios de configuración en el registro, haga lo siguiente
-
Escriba regedit en la ventana Ejecutar
-
Presione Ctrl + Esc + r y presione Entrar
-
A y B son correctos
-
Todo esta mal
-
-
Pregunta 4. El proceso de descifrar un producto de software simple implica varios pasos
-
3
-
4
-
5
-
3 o 4
-
-
Pregunta 5. Los dos protocolos utilizados en IPSec (Protocolo IPSec) incluyen
-
Encabezado de autenticación de IP, TCP / IP
-
Carga útil de seguridad encapsulada TCP / IP, IP
-
Encabezado de autenticación de IP, carga útil de seguridad de encapsulación de IP
-
Todo bien
-
-
Pregunta 6. Las diferencias básicas entre los servicios X.509 y Kerberos son
-
Basado en cifrado simétrico
-
Utilizado en el servicio de correo
-
Autenticación multidimensional
-
Todo bien
-
-
Pregunta 7. Pasos del ataque al servidor web en el siguiente orden:
-
Explorar, escanear, obtener acceso, mantener el acceso, eliminar rastros
-
Escanee, explore, obtenga acceso, mantenga el acceso, elimine rastros
-
Exploración, escaneo, mantenimiento de acceso, derechos de acceso, eliminación de rastros
-
Obtenga acceso, mantenga el acceso, escanee, analice
-
-
Pregunta 8. Este fenómeno es causado por cualquier tipo de programa peligroso: pérdida de algunos archivos, desfragmentación de la unidad, causando daños en días y meses especiales.
-
Virus, Zombi
-
Gusano, Virus
-
Logicbomb, Virus
-
Trampas, troyano
-
-
Pregunta 9. Para evaluar la solidez del sistema IDS, se utilizan los siguientes factores:
-
Comenzando, la forma en que se hace, la expresión que reconoce
-
Funciones de inicio, ubicación de seguimiento, emparejamiento o integración
-
La forma en que se realiza, la expresión que reconoce, las características de la conexión o integración
-
Todo bien
-
-
Pregunta 10. Los dos mecanismos principales del sistema IDS Trigger para detectar cuando un intruso ataca la red son:
-
Detección de expresión anormal, detección de uso incorrecto
-
Detección de duplicaciones, detección anormal
-
Detecta cambios, detecta uso anormal
-
Todo bien
-
Pruebas de seguridad de la red buenas preguntas seguridad de la información administración de la red cómo garantizar la seguridad de la red