Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAdmon Redes 2019

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Admon Redes 2019

Descripción:
Admon Redes 2019

Autor:
Patrcicia Rodriguez
(Otros tests del mismo autor)

Fecha de Creación:
17/05/2019

Categoría:
Informática

Número preguntas: 49
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Son agentes atacantes a la seguridad de las redes LAN, excepto: Espías Crakers Hackers Hipster .
Es el protocolo de transporte que usa Novell Netware orientado a la conexión. DNS NCP HTTP TCP/IP .
Al instalar un sistema operativo de red. ¿Qué información debes proporcionar para garantizar que las actualizaciones sean descargadas automáticamente? Nombre de usuario Correo electrónico Nombre de la red Código de licencia .
Es un software especialmente diseñado que permite automatizar algunas o todas las partes de un proceso de auditoría de red. Aplicación Auditoría de redes Paquete informático Sistemas informáticos .
¿Cuáles son las dos actividades básicas para poder instalar un sistema operativo de red en una computadora? Particionar y documentar Desinstalar y formatear Particionar y formatear Documentar e instalar .
Comando utilizado para restaurar archivos de sistema, claves de registro, programas instalados, etc. ini.exe rstrui.exe winhlp32 regedit.exe .
Si el encargado de un centro de cómputo desea conocer los eventos que ocurrieron en el transcurso de un día, en la red de computadoras. ¿Cuáles serían los tipos de informes que podría visualizar? Informe y tabla Grafico y mural Tablas y estadístico Gráfico y estadístico .
En una empresa asignan a Lirio para que sea la encargada de administrar una red de computadoras, pero como primera actividad decide verificar en qué condiciones se encuentra funcionando la red y registrar posibles fallas o errores para su corrección. ¿Cómo se le llama a este procedimiento? Detectar Corregir Analizar Auditar .
El objetivo es controlar los accesos a la información y las instalaciones utilizadas para su procesamiento Objetivo de control Gestión de acceso de usuario Responsabilidades del usuario Control de acceso a sistemas y aplicaciones .
Identifique el tipo de auditoría que se enfoca a detectar fallas en el funcionamiento de las aplicaciones instaladas en el sistema operativo de una computadora, así como las malas configuraciones a los servicios habilitados, para tomar las acciones pertinentes y optimizar el funcionamiento de la red. Virtual Física Analítica Lógica.
Cuando se detectan posibles errores o eventos en una red es necesario registrarlos de manera inmediata, identificar la actividad que hace posible esta detección y verificar constantemente todos los servicios activos en una red de computadoras. Retroalimentación Configuración Monitoreo Análisis.
Estas actividades directamente relacionadas con los ataques informáticos, si bien no se consideran ataques como tales ya que no provocan ningún daño, persiguen obtener información previa sobre las organizaciones y sus redes y sistemas informáticos. Robo de información Modificación de contenido Detección de vulnerabilidades Actividades de reconocimiento de sistemas .
¿Cuáles de los siguientes conjuntos son todas ellas características o políticas convencionalmente sanas para registrar a los usuarios en una red computacional? Evitar que otros usuarios puedan ser perjudicados por el uso indebido del sistema, y no permitir que las cuentas de usuarios se personalicen Permitir que los usuarios puedan modificar datos de otras cuentas, y permitir que cada usuario modifique los permisos de su cuenta Garantizar que cada persona tenga acceso a sus datos y vigilar que dos usuarios no tengan la misma cuenta No permitir que cada usuario modifique los permisos de su cuenta, y no permitir que las cuentas de usuarios se personalicen .
Es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, además se utiliza para clasificar a diferentes privilegios, permisos a los que tiene acceso. Empresario Usuario Verificador Especiales .
Característica de ingreso de las cuentas de usuario comúnmente utilizado en las redes computacionales que estables las horas y los días en que el usuario puede utilizar la red: Calendario del sistema operativo Horario del servidor Horario de acceso Plan de acceso .
¿Cómo llamamos a los programas que corren en espacio de usuario diseñado para ayudar al administrador ya sea alertándolo o realizando por sí mismo las acciones necesarias a mantener su sistema seguro? Herramientas estándar Herramientas de diseño Herramientas de ayuda Herramientas de seguridad .
Miguel desea instalar un sistema operativo de red de la plataforma Linux en una computadora. ¿Qué sistema operativo deberá elegir? Lanix Os/2 Suse Lisa.
Si estás utilizando el sistema operativo Windows. ¿Cuál es el nombre de la carpeta que contiene la opción “Restaurar”? Mis documentos Opciones de internet Herramientas del sistema Programas y características .
Es el dominio de control de la norma ISO/IEC 17799 que dirige y da soporte a la gestión de la seguridad de la información: Control de acceso Política de seguridad Seguridad ligada al personal Seguridad física y del entorno .
¿Cuál de los siguientes conjuntos de elementos, son todos puntos a tomar en cuenta para establecer una política de seguridad en una red computacional? Confidencialidad, Integridad, Establecimiento Integridad, Identificación, Claridad Autenticidad, Claridad, Control de acceso Auditoría, Integridad, Autenticidad .
Este protocolo es el estándar más popular y desplegado para la gestión de red. IP TCP NMP SNMP.
Los usuarios pueden acceder a las copias de seguridad de forma cómoda con su propia información de usuario y contraseña y, si surge algún problema, pueden restaurarse o recuperarse los archivos o datos de manera rápida y sin peligros de pérdida de información. Nos referimos a: Red social Google drive Disco externo Correo electrónico .
Usuarios que pueden añadir módulos con nuevas funciones, actualizar el portal, dar de alta o baja a usuarios, etc. Administrador Restringido Invitado Normal .
Señale el tipo de auditoría que permite analizar los registros de módems, controladores, terminales, líneas y todo equipo relacionado con la conectividad. Virtual Externa Analítica Comunicación.
Es una herramienta automática de pruebas de penetración de inyección SQL desarrollado por NOSEC. DBAUDIT PANGOLIN USER LOOK MANAGEENGINE.
Defina la función que contiene el sistema operativo Windows 2012 Server, que permite administrar y resguardar los archivos como parte de la seguridad para una red de computadoras. Monitoreo Backup Actualización Auditoria .
Un _______________ es una marca asociada a cada recurso de red: archivo, directorios, impresoras, etc., que regulan qué usuario tiene acceso y de qué manera. permiso acceso derecho nombre de usuario .
El encargado de un centro de cómputo de un plantel de Cecytes, desea instalar un sistema operativo para administrar las computadoras de la red, pero desea hacerlo con una plataforma Windows. ¿Cuál es la versión indicada del sistema operativo Windows, para instalarla en la computadora principal de la red? Home Premium Work Station Ultimate Server .
¿Cuáles son las herramientas de seguridad orientadas a trabajar exclusivamente con la información de barrido de puertos y conexiones no autorizadas? Orientadas a red Orientadas a host Orientadas a usuario Orientadas a servidor .
Enliste los dos aspectos a considerar, para determinar la configuración que se aplicará durante la restauración de una computadora. Partición y permisos Fecha y hora Grupos y partición Actualizaciones y usuarios .
¿Cuál es el nombre alternativo que reciben las copias de seguridad, para el resguardo de información? Caps Down Restaured Backup.
Un _______________________ autoriza a un usuario o a un grupo de usuarios a realizar determinadas operaciones sobre un servidor o estación de trabajo. permiso acceso derecho nombre de usuario .
Los sistemas operativos de red permiten al administrador de la red determinar las personas o grupos que podrán acceder a los recursos de las mismas. Administrador Gestión de red Compartir recursos Gestión de usuarios .
Se caracteriza por ser un programa multiusuario porque permite que dos o más personas utilicen la computadora al mismo tiempo. Los usuarios se comunican a través de otro programa conocido como shell Linux Unix Novell NetWare Windows Server .
Estas son creadas para poder brindar acceso a diferentes personas con respecto a un mismo sistema informático. Cuentas de servicio Cuentas de usuarios Cuentas comerciales Cuentas de administración .
Son sistemas de protección de redes de computadoras, excepto: Scandisk Firewall Criptografía kerberos .
Este tipo modalidad de acceso permite agregar datos, modificar o borrar información. Lectura Borrado Escritura Ejecución.
Es el derecho para un directorio que se necesita para borrar un archivo ERASE MODIFY CREATE SUPERVISORY.
Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos de computadoras en una red de equipos. Protocolo Navegador Procesador de textos Sistema operativo de red .
Es el término utilizado para describir los recursos que públicamente están disponibles para cualquier usuario de la red. En línea Monitorizar Almacenados Compartir recursos .
¿Cuál es el parámetro comúnmente utilizado en las redes de computadoras que nos sirve para cuentas de usuarios que solo requieren accesos por periodos de tiempos concretos? Caducidad Contraseña Nombre de usuario Directorio particular .
Identifique la extensión del archivo con el que se guarda una copia de seguridad en un sistema operativo de red. WXL .EDU .SYS .VHD .
¿Qué versión de los sistemas operativos de Windows deberá elegir si se desea crear grupos de servidores, virtualización ilimitada de usuarios y proporcionar funcionalidad para acceder a archivos en servidores basados en UNIX? Starter Server Ultimate Enterpraise .
¿Con cual de los siguientes preceptos debe cumplir una solicitud de permisos de acceso para un usuario determinado en una red computacional? Debe provenir de un superior y generarse el perfil en el sistema de seguridad Debe ser administrado desde el servidor principal y evaluado por un inspector de auditoría Debe ser regulado por una entidad experta ajena a la organización y verificada por el administrador de la red Debe poder ser modificada desde cualquier estación de trabajo por el administrador de la red y confirmada por el usuario solicitante .
Son objetivos que buscan los agentes atacantes a la seguridad de las redes LAN, excepto: Dañar Desafío Ganancia política Ganancia cultural .
Un sistema operativo de red debe contar con las siguientes características, excepto: Permite monitorizar No valida los accesos Gestión de usuarios centralizada Conecta todos los equipos y recursos de la red .
Es el dominio de control de la norma ISO/IEC 17799 que evita el acceso no autorizado, daños e interferencias contra los locales y la información de la organización: Control de acceso Política de seguridad Seguridad ligada al personal Seguridad física y del entorno .
Si tienes a tu cargo un centro de cómputo, en donde monitoreas la red de computadoras para dar cuenta de la detección de anomalías o registros de eventos no previstos. ¿Qué puesto técnico desempeñas? Administrador Diseñador Analista Usuario.
La auditoría _____________________ detecta las fallas y daños de los aparatos electrónicos, cables y dispositivos conectados a una red de computadoras. virtual física analítica lógica.
Denunciar test Consentimiento Condiciones de uso