Nota:
- La solución de las siguientes preguntas pueden ayudarte a aprobar el módulo, siempre y cuando sean las mismas que me mostraron.
- Dos asteriscos (**) significa Alternativa Correcta.
- Alternativas sin marcar significa que me equivoque en la respuesta, por consiguiente depende únicamente de tu conocimiento. Si logras identificar la alternativa correcta compártela en este Sitio Web y si te tocan nuevas preguntas también. Gracias!
Topología de Protección de Red
1. El requerimiento mínimo del servidor de recolección sin base de datos es:
Proc. 1 Ghz, 1024 Ram, 1 Gb de disco, Ms Windows 2003 SP1 o posterior.
Proc. 1 Ghz, 1024 Ram, 1 Gb de disco, Ms Windows 2008 o posterior.
Proc. 1 Ghz, 1024 Ram, 4 Gb de disco, Ms Windows 2008 o posterior.
**Proc. 1 Ghz, 512 Ram, 1 Gb de disco o más, Ms Windows 2003 SP1 o posterior.
2. Cuál es uno de los requerimiento para instalar el MAP?
**Sistema operativo XP SP2 y superiores.
.NET Framework v2.0
MS Office 2003.
Ninguna de las anteriores
3. Qué beneficio observa al implementar la protección unificada?
Contar con una consola para ver el estado de los ordenadores de la red.
Actualización por cada uno de los ordenadores de la red.
**Respuesta efectiva a las amenazas
Ninguna de las anteriores
4. Cual es el intervalo máximo que puede configurar, para que la consola realicen las búsquedas que garantizan las actualizaciones de definiciones de los equipos que ejecutan protección en tiempo real?
4 hs
8 hs
12 hs
**24 hs
5. El Resumen de seguridad, para qué sirve?
Para verificar el estado de actualización de la consola.
Para revisar las detecciones de malware.
**Para supervisar el estado de la implementación de directivas y la conectividad del cliente.
Ninguna de las anteriores
6. Client Security Enterprise Manager le permite agregar informes y administrar hasta 10 implementaciones de nivel inferior de Client Security. Hasta cuantos equipos se pueden administrar en una organización desde la misma consola?
10,000
50,000
**100,000
500,000
7. Qué tipo de informes provee la consola?
Estado de implementación de definiciones de spyware
Estado de implementación de definiciones de virus.
Estado de implementación de definiciones de vulnerabilidades.
**Todas las anteriores.
8. Si el servicio de WSUS no está disponible para hacer el despliegue de las actualizaciones,por ejemplo usuarios que viajan con sus portátiles o móviles, cómo podría resolverlo?
Utilizando un script.
Ejecutar la actualización manual en el puesto de trabajo
**Crear una directiva para que actualice mediante Microsoft Update.
Ninguna de las anteriores
9. De manera predeterminada, el exámen de tiempo real esta habilitada?
**Si
No
10. El servidor de recopilación usa la cuenta de acción para ejecutar las secuencias de comandos del servidor y los exámenes de SSA. Qué privilegios debe poseer esa cuenta?
Usuario de Dominio
**Usuario de dominio y Administrador local en el servidor de recopilación.
Usuario de dominio y Administrador de Dominio
Ninguna de las anteriores
11. El usuario puede controlar si Client Security elimina los archivos que están en cuarentena. Si decide eliminarlos, puede definir el número de días que esperará el agente Client Security para eliminar los archivos en cuarentena.Que acción realiza el Client Security con los archivos de la cuarentena de manera predeterminada?
**No elimina los archivos en cuarentena
Elimina cada 6 días
Elimina cada 24 hs.
Ninguna de las anteriores
12. Para realizar el despligue a los clientes, en que basaría su estrategia:
**Políticas mediante el uso de UO y creando una GPO.
Scripts.
CMD
Ninguna de las anteriores
13. Cual es el intervalo definido de manera predeterminada para que la consola realice las busquedas que garantizan las actualizaciones de definiciones de los equipos que ejecutan protección en tiempo real?
1 hs
2 hs
4 hs
**6 hs
14. Cómo puede hacer el descubrimiento de los equipos en la red con MAP?
Utilizando Active Directory.
Determinando un rango de direcciones IP.
Colocando manualmente el nombre de los equipos.
**Todas las anteriores.
15. Puede permitir que los usuarios finales programen exámenes en busca de malware mediante la interfaz de usuario del agente Client Security. Cómo lo resolvería?
Mediante un permiso en el ordenador local.
**Mediante una directiva.
Mediante un permiso otorgado en la consola.
Mediante un permiso en la carpeta en donde se encuentra instalado el cliente en el ordenador del usuario.
16. Qué herramienta posee el rol de inventario, evaluación y presentación de informes sin necesidad de la instalación de agentes de software en los equipos o dispositivos?
**MAP
PAM
MMAP
MOMAP
17. Qué actividad debería realizar semanalmente?
Comprobar en cada uno de los ordenadores los logs de detección del malware.
**Comprobar los informes de la consola, para conocer las tendencias actuales en la detección de malware y las posibles vulnerabilidades
Recorrer los ordenadores y verificar el estado del antivirus.
Ninguna de las anteriores
18. La Integración con WSUS, se logra mediante:
Forefront Client Security Wsus Assistant
**Forefront Client Security Update Assistant
Forefront Client Security Update Wsus
Ninguna de las anteriores
19. Qué es una directiva de Client Security?
Un script que permite verificar el estado del cliente.
Una herramienta que permite remover el cliente.
**Un conjunto de parámetros de configuración que se puede aplicar a muchos equipos cliente.
Todas las anteriores.
20. El servidor de informes usa la cuenta de informes para obtener acceso a la base de datos de informes y a la base de datos de recopilación. Qué privilegios debe poseer dicha cuenta?
Administrador de Dominio
Administrador de Esquema
**Usuario de Dominio
Todas las anteriores.
Espero haber ayudado en algo. Hasta la próxima oportunidad!
No hay comentarios:
Publicar un comentario