Seguridad Informática: Detección de Intrusos y Protección de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,84 KB

Un técnico de red recibió varios informes sobre información faltante o dañada en el servidor de archivos de una compañía. ¿Qué procedimiento puede seguir el técnico para investigar si existe algún acceso no autorizado a la red?

Auditar los registros de eventos en el servidor para verificar si existe algún acceso no autorizado a la red.

¿Cuáles son las dos ventajas que se le atribuyen a un firewall de hardware en comparación con un firewall de software? (Elija dos opciones).

  • No tiene impacto sobre el rendimiento del procesamiento del equipo que protege.
  • Está diseñado para proteger a más de una computadora.

Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de firewall debe implementarse?

Inspección de paquetes con estado

Se le solicitó a un técnico que formatee las unidades de varias computadoras con Windows XP mediante un sistema de archivos que pueda utilizar permisos a nivel de archivo para asegurar información confidencial. ¿Qué sistema de archivos debe utilizar el técnico?

NTFS

Un técnico necesita configurar redes inalámbricas en varias computadoras portátiles nuevas. ¿Qué método de encriptación debe elegir el técnico para lograr la mejor autenticación y seguridad del contenido?

WPA

¿Qué simple técnica de configuración inalámbrica puede hacer que la red sea invisible para usuarios no autorizados?

Deshabilitar el broadcast del SSID.

Windows XP se debe actualizar periódicamente. ¿En qué situación se deben deshabilitar las actualizaciones automáticas?

Los usuarios que acceden a la red a través de una conexión dial-up deben controlar cuándo se descargan e instalan las actualizaciones.

Como parte de la nueva política de seguridad, una compañía decide proteger sus datos mediante la realización periódica de copias de seguridad. ¿Qué tipo de copia de seguridad ocupa la mayor cantidad de tiempo y se utiliza, habitualmente, junto con otro método de copia de seguridad?

Completa

Cuando el técnico implementa procedimientos de copia de seguridad por primera vez, se le pregunta si los nuevos procedimientos utilizan rotación de copias de seguridad. ¿Cuál de estas opciones describe una rotación de copias de seguridad?

Almacenar los medios de copia de seguridad más recientes en una instalación segura fuera del lugar de trabajo.

¿Qué solución rápida se debe intentar primero si un usuario no puede iniciar sesión?

Verificar que las teclas Bloq Mayús y Bloq Num no estén activadas

Entradas relacionadas:

Etiquetas:
que tipo de copia de seguridad ocupa mayor cantidad de tiempo procedimiento a seguir un técnico para investigar si existe algún acceso no autorizado a la red que tipo de copia de seguridad ocupa teimpo Como parte de la nueva política de seguridad, una compañía decide proteger sus datos mediante la realización periódica de copias de seguridad. se solicito a un tecnico que formatee ¿cuáles son las dos partes, una en impresoras láser y la otra en impresoras de matriz de puntos, que se deben enfriar antes de intentar cualquier reparación? (elija dos opciones). Windows XP se debe actualizar periódicamente. ¿En qué situación se deben deshabilitar las actualizaciones automáticas? que configuración inalámbrica puede hacer que la red sea invisible ¿Qué tipo de copia de seguridad ocupa la mayor cantidad de tiempo y se utiliza, habitualmente, junto con otro método de copia de seguridad? Un técnico necesita configurar redes inalámbricas en varias computadoras portátiles nuevas. ¿Qué método de encriptación debe elegir el técnico para lograr la mejor autenticación y seguridad del contenido? ¿que simples tecnicas de configuracion inalambricas puede hacer que la red sea invisible para ¿Qué simple técnica de configuración inalámbrica puede hacer que la red sea invisible para usuarios no autorizados? ¿Qué solución rápida se debe intentar primero si un usuario no puede iniciar sesión? ¿Cuáles son las dos ventajas que se le atribuyen a un firewall de hardware en comparación con un firewall de software? (Elija dos opciones). Cuando el técnico implementa procedimientos de copia de seguridad por primera vez, se le pregunta si los nuevos procedimientos utilizan rotación de copias de seguridad. ¿Cuál de estas opciones describe una rotación de copias de seguridad? Un técnico de red recibió varios informes sobre información faltante o dañada en el servidor de archivos de una compañía. ¿Qué procedimiento puede seguir el técnico para investigar si existe algún acceso no autorizado a la red? que simple técnica de configuración inalambrica puede hacer Como parte de la nueva política de seguridad, una compañía decide proteger sus datos mediante la realización periódica de copias de seguridad. ¿Qué tipo de copia de seguridad ocupa la mayor cantidad de tiempo y se utiliza, habitualmente, junto con ot en que situacion se debe deshabilitar las actualizaciones automaticas Se le solicitó a un técnico que formatee las unidades de varias computadoras con Windows XP mediante un sistema de archivos que pueda utilizar permisos a nivel de archivo para asegurar información confidencial. ¿Qué sistema de archivos debe utilizar Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de firewall debe implementarse?