Live virtual machine lab 13.3: módulo 13 técnicas forenses de datos digitales
Una organización protege su red con autenticación multifactor utilizando una aplicación de autenticación en los smartphones de los empleados. ¿Cómo se protege la aplicación en caso de pérdida o robo del smartphone de un usuario? La aplicación requiere que el usuario introduzca un PIN antes de proporcionar el segundo factor. La aplicación requiere una contraseña de administrador para reactivarse después de un intervalo configurado. La aplicación reta al usuario exigiéndole una contraseña de administrador para reactivarlo cuando se reinicia el smartphone. La aplicación verifica que el usuario se encuentra en una ubicación específica antes de proporcionar el segundo factor. Un ingeniero arrancó un nuevo conmutador y aplicó esta configuración a través del puerto de consola. ¿Qué configuración adicional se debe aplicar para permitir a los administradores autenticarse directamente para habilitar el modo de privilegio a través de Telnet utilizando el nombre de usuario y la contraseña locales? R1(config)#nombredeusuario admin secreto p@ss1234
R1(config-line)#transport input telnet.¿Qué tipo de ataque se puede mitigar mediante la inspección ARP dinámica? malware DDos man-in-the-middle worm.¿Cuáles son dos recomendaciones para proteger los puertos de red de ser explotados cuando se encuentran en un espacio de oficina fuera de un armario de TI? (Elija dos) configurar entradas ARP estáticas implementar autenticación basada en puertos habilitar la función PortFast en los puertos.
Respuestas del examen Comptia Security
¿Por qué las claves DES se consideran claves débiles? Utilizan más recursos. Las claves DES débiles utilizan tamaños de clave muy largos. Producen subclaves idénticas. Las claves débiles DES son difíciles de administrar.¿Cuál es un beneficio de usar un firewall de próxima generación en lugar de un firewall con estado? protección reactiva contra ataques de Internet control de granularidad dentro de las aplicaciones soporte de filtrado de paquetes basado en TCP soporte para registro.Un administrador de red ingresa el comando de conexión única. Qué efecto tiene este comando en el funcionamiento de AAA? permite que se establezca una nueva sesión TCP para cada solicitud de autorización autoriza conexiones basadas en una lista de direcciones IP configuradas en una ACL en un servidor ACS de Cisco permite que un servidor ACS de Cisco minimice el retardo estableciendo conexiones TCP persistentes permite que el dispositivo establezca una única conexión con el servidor habilitado para AAA.Qué dos prácticas están asociadas con la seguridad de las funciones y el rendimiento de los sistemas operativos de los routers?
(Elija dos.) El usuario puede ejecutar todos los subcomandos bajo el comando show ip interfaces. El usuario puede ejecutar el comando show version. El usuario sólo puede ejecutar los subcomandos bajo el comando show ip route. El usuario puede emitir todos los comandos porque este nivel de privilegio puede ejecutar todos los comandos de Cisco IOS. El usuario puede emitir el comando ip route.¿Qué mecanismo utiliza un dispositivo ASA 5505 para permitir que el tráfico saliente inspeccionado vuelva al remitente de origen que se encuentra en una red interna? Traducción de direcciones de red listas de control de acceso zonas de seguridad stateful packet inspection.Qué dos puntos finales pueden estar al otro lado de una VPN sitio a sitio ASA configurada mediante ASDM?
Los mejores volcados de examen para comptia security+
organizaciones utilizan el cliente 802.1x nativo en sus dispositivos móviles? Shibboleth RADIUS federación SAML OAuth OpenlD connect.Upon introducir una contraseña incorrecta, la pantalla de inicio de sesión muestra un mensaje informando al usuario de que el
¿Cuál de las siguientes opciones debería implementar el administrador para cumplir los requisitos anteriores? (Seleccione TRES). Eliminar las cuentas compartidas Crear una convención de nomenclatura estándar para las cuentas. Implementar auditorías y revisiones de uso. Activar umbrales de bloqueo de cuentas. Copiar los registros en tiempo real a una unidad WORM segura. Implantar restricciones horarias. Realice auditorías y revisiones periódicas de los permisos.Un administrador está sustituyendo un enrutador inalámbrico. La configuración del antiguo router inalámbrico no estaba documentada.
¿Debería el administrador seleccionar para el nuevo router inalámbrico? WPA+CCMP WPA2+CCMP WPA+TKIP WPA2+TKIP.¿Cuál de los siguientes actores de amenazas es MÁS probable que robe la información de propiedad de una empresa para ganar un
áreas restringidas del SO? Pivoting Afinidad de procesos Desbordamiento del búfer XSS.¿Cuál de las siguientes opciones diferencia un ataque de colisión de un ataque de tabla arco iris? Un ataque de tabla arco iris realiza una búsqueda de hash. Un ataque de tabla arco iris utiliza el hash como contraseña. En un ataque de colisión, el hash y los datos de entrada son equivalentes. En un ataque de colisión, la misma entrada da como resultado hashes diferentes.Un analista de seguridad observa los siguientes eventos en los registros de una estación de trabajo de un empleado:
Relleno de credenciales
Compartimento = ¿Qué dos servicios pueden aprovechar las claves de cifrado simétrico Vault para los datos en reposo? Load Balancer Volumen de bloques API Gateway Almacenamiento de objetos CDN WAF.Desea habilitar Cloud Guard en su tenancy. ¿Cuál NO es un requisito previo? Asegúrese de que tiene una tenencia de pago. Añadir la política IAM necesaria para que el usuario pueda acceder a Cloud Guard. Instalar el agente de monitorización en las instancias que desea monitorizar. Crear políticas IAM que permitan a Cloud Guard leer los recursos de Oracle Cloud Infrastructure (OCI).Usted se ha suscrito a una tenencia, en la que desea aislar los recursos OCI de diferentes usuarios lógicamente para la gobernanza. ¿Qué recurso OCI le ayudará a lograr la separación lógica? En la gestión de secretos de OCI dentro de un almacén, ha creado un secreto y lo ha rotado una vez. Se muestra el estado de la versión actual:
Para volver a la versión 1, ¿qué debe hacer el administrador? En el menú de la versión 1, seleccione «Volver a la versión actual». En el menú de la versión 2 (última), seleccione «Deshacer…» y seleccione la versión 1 cuando se le dé la opción. Eliminar la versión 2 (última). Cree una nueva versión secreta 3. Crea un enlace de la versión 3 a la versión 1. Cree una nueva versión secreta 3 y configure el top ding. Copiar el contenido de la versión 1 en la versión 3. ¿Qué tres recursos son necesarios para cifrar un volumen de bloques con una clave gestionada por el cliente? Symmetric Master Enctyption Key Política de IAM que permite al servicio de almacenamiento de bloques utilizar claves a Vault a Secret Maximum Security Zone Block Key.