Bastionado Windows
|
|
Título del Test:
![]() Bastionado Windows Descripción: fortalecimiento de redes y sistemas |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de las siguientes tecnologías ayuda a reducir la superficie de ataque en Windows 10?. Windows Hello. Hyper-V. Windows Defender Application Guard. Todas las anteriores. ¿Por qué son importantes las contraseñas fuertes en un sistema seguro?. Porque dificultan que los atacantes accedan a los sistemas. Porque cumplen con los requisitos legales. Porque son más fáciles de recordar. Porque hacen que los sistemas sean más rápidos. ¿Cuál es el principal objetivo de una prueba de penetración en un sistema endurecido?. Desarrollar nuevas herramientas de seguridad. Identificar y corregir vulnerabilidades antes de que sean explotadas por atacantes. Configurar firewalls y sistemas de detección de intrusiones. Evaluar la efectividad de las medidas de seguridad implementadas. ¿Por qué es importante restringir el acceso a la línea de comandos en una estación de trabajo?. Para mejorar la apariencia del sistema. Para reducir el riesgo de ejecución de código malicioso. Para aumentar la velocidad de inicio de sesión. Para evitar que los usuarios modifiquen la configuración del sistema. ¿Por qué es importante deshabilitar la reproducción automática en una estación de trabajo?. Para mejorar la velocidad de inicio del sistema. Para ahorrar energía. Para proteger la privacidad del usuario. Para evitar la ejecución automática de código malicioso desde dispositivos externos. ¿Cuál de las siguientes afirmaciones es FALSA respecto a deshabilitar servicios?. Reduce el riesgo de que un servicio comprometido afecte al sistema. Siempre debe deshabilitarse el mayor número de servicios posible. Simplifica la administración del sistema. Ayuda a mejorar la estabilidad del sistema. ¿Cuál es el principal objetivo de deshabilitar los estados de suspensión, hibernación y suspensión híbrida en una estación de trabajo?. Mejorar la estabilidad del sistema. Ahorrar energía. Proteger la información confidencial almacenada en la memoria. Aumentar la vida útil de la batería. ¿Cuál es el principal objetivo de habilitar la auditoría de eventos de seguridad en una estación de trabajo?. Detectar y responder a incidentes de seguridad. Reducir el tamaño de los archivos de registro. Cumplir con las regulaciones de privacidad. Optimizar el rendimiento del sistema. ¿Cuál es el principal riesgo de permitir el uso de cuentas de Microsoft en una estación de trabajo corporativa?. Incompatibilidad con aplicaciones de terceros. Aumento del riesgo de ataques de phishing. Pérdida de control sobre los datos del usuario. Disminución del rendimiento del sistema. ¿Cuál de las siguientes medidas NO contribuye a una política de contraseñas efectiva?. Implementar la autenticación de dos factores. Prohibir el uso de información personal fácilmente obtenible. Exigir el cambio de contraseña periódicamente. Permitir el uso de contraseñas que hayan sido utilizadas anteriormente. Cuál de las siguientes tecnologías ayuda a reducir la superficie de ataque en Windows 10?. Windows Hello. Windows Defender Application Guard. Hyper-V. Todas las anteriores. ¿Qué información sensible puede obtener un atacante al realizar una conexión anónima a una estación de trabajo?. La dirección IP del router. Listas de usuarios, grupos y recursos compartidos. La dirección MAC de la tarjeta de red. La versión del BIOS. ¿Cuál es el principal riesgo de utilizar contraseñas débiles?. Reducción del rendimiento del sistema. Acceso no autorizado a sistemas y datos. Aumento de los costos de hardware. Pérdida de datos. ¿Cuál es el principal objetivo de un baseline de seguridad?. Reducir los costos de hardware. Minimizar las vulnerabilidades y riesgos de seguridad. Facilitar la administración de usuarios. Aumentar el rendimiento del sistema. ¿Cuál es el principal objetivo de una política de seguridad de contraseñas?. Aumentar la velocidad de inicio de sesión. Reducir los costos de administración. Facilitar el acceso de los usuarios. Proteger la información confidencial del acceso no autorizado. ¿Cuál de las siguientes herramientas se utiliza comúnmente para implementar baselines de seguridad en entornos Windows?. Nmap. Wireshark. Security Compliance Toolkit. Metasploit. ¿Cuál es el principal objetivo de habilitar la auditoría de eventos de seguridad en una estación de trabajo?. Reducir el tamaño de los archivos de registro. Optimizar el rendimiento del sistema. Optimizar el rendimiento del sistema. Detectar y responder a incidentes de seguridad. ¿Cuál es la principal razón para limitar el número de intentos de inicio de sesión fallidos en una estación de trabajo?. Reducir el tráfico de red. Mejorar la experiencia del usuario. Proteger contra ataques de fuerza bruta. Evitar el desgaste del hardware. ¿Cuál es el principal beneficio de cifrar el disco duro de una estación de trabajo?. Mejorar la compatibilidad con diferentes sistemas operativos. Aumentar el rendimiento del sistema. Reducir el tamaño del disco duro. Proteger los datos en caso de pérdida o robo del equipo. ¿Cuál de las siguientes NO es una característica de una contraseña fuerte?. Combinación de letras mayúsculas y minúsculas. Longitud mínima de 8 caracteres. Inclusión de números y símbolos. Uso de la misma contraseña para múltiples cuentas. ¿Qué tipo de información se obtiene al realizar una prueba de penetración?. La capacidad de almacenamiento del sistema. Las vulnerabilidades existentes y la efectividad de las medidas de seguridad. La dirección IP de los servidores web. El número de usuarios conectados al sistema. ¿Qué información sensible puede obtener un atacante al realizar una conexión anónima a una estación de trabajo?. La dirección IP del router. Listas de usuarios, grupos y recursos compartidos. La versión del BIOS. La dirección MAC de la tarjeta de red. ¿Cuál es la principal diferencia entre un sistema operativo endurecido y uno estándar?. Un sistema endurecido tiene menos funcionalidades y una configuración más segura. Un sistema endurecido tiene más funcionalidades. Un sistema endurecido es más rápido. Un sistema endurecido solo puede ser utilizado por administradores. ¿Por qué los servicios innecesarios representan una vulnerabilidad en un sistema?. Porque pueden interferir con otros servicios. Porque consumen muchos recursos del sistema. Porque pueden ser explotados por atacantes. Porque dificultan la instalación de nuevos programas. ¿Cuál de las siguientes NO es una característica de un baseline de seguridad?. Configurable para adaptarse a diferentes entornos. Documentado y auditable. Dinámico y sujeto a cambios frecuentes. Basado en mejores prácticas de seguridad. ¿Qué herramienta de Microsoft permite administrar y aplicar baselines de seguridad?. Security Compliance Toolkit. Todas las anteriores. Group Policy Object Editor. PowerShell. ¿Cuál es la principal razón para limitar el número de intentos de inicio de sesión fallidos?. Evitar el desgaste del hardware. Reducir el tráfico de red. Mejorar la experiencia del usuario. Proteger contra ataques de fuerza bruta. ¿Qué herramienta de Windows se utiliza para administrar los servicios?. Servicios. Panel de control. Registro de Windows. Administrador de tareas. ¿Qué es un baseline de seguridad?. Un conjunto de configuraciones de seguridad recomendadas para un sistema o red. Un conjunto de reglas para la gestión de contraseñas. Un estándar de seguridad definido por cada organización. Una herramienta para detectar malware. ¿Cuál es el principal beneficio de cifrar el disco duro?. Mejorar la compatibilidad con diferentes sistemas operativos. Reducir el tamaño del disco duro. Proteger los datos en caso de pérdida o robo del equipo. Aumentar el rendimiento del sistema. ¿Cuál es el principal riesgo de permitir el uso de cuentas de Microsoft en una estación de trabajo corporativa?. Incompatibilidad con aplicaciones de terceros. Pérdida de control sobre los datos del usuario. Aumento del riesgo de ataques de phishing. Disminución del rendimiento del sistema. ¿Cuál de las siguientes es una buena práctica al deshabilitar servicios?. Reiniciar el sistema después de cada cambio. Deshabilitar todos los servicios que no reconozcas. Crear un punto de restauración antes de realizar cualquier cambio. Documentar los cambios realizados. |





