Software">
Nothing Special   »   [go: up one dir, main page]

13 FJHG

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

It-essentials v7.

0 Capítulo 13 Respuestas
del examen
1. ¿Qué dos elementos se utilizan en el cifrado asimétrico? (Escoge dos.)
una ficha

una clave DES

una clave privada *


una clave pública *
un TPM

Explicación:  Un token es algo que se utiliza para proporcionar autenticación


de dos factores. DES utiliza una clave idéntica para cifrar y descifrar. El
cifrado asimétrico utiliza una clave privada asociada con una clave pública.
2. ¿Qué dos algoritmos se utilizan para la codificación hash para garantizar la
integridad de los datos? (Escoge dos.)
MD5 *
suma de comprobación de cap

SHA *
VPN

SSL

3. Una empresa de alta tecnología tiene un problema con personas no


autorizadas que acceden a la empresa siguiendo a un empleado autorizado a
través de la entrada segura. ¿Qué dos medidas podrían ayudar con esta brecha
de seguridad? (Escoge dos.)
biometria

ID inteligente de empleado

mantrap *
autenticación multifactor

guardia de seguridad que verifica las identificaciones *


Explicación:  Un guardia que verifica las identificaciones o una trampa puede
ayudar a evitar que alguien siga a un empleado legítimo a un área
restringida. Con la biometría, las identificaciones inteligentes de los
empleados o la autenticación multifactorial, una vez que alguien que tiene
las credenciales correctas accede a la puerta, las personas no autorizadas
aún pueden seguir a la persona legítima hasta el edificio o el área.
4. Un usuario recibe una llamada telefónica de una persona que dice
representar a los servicios de TI y luego le pide al usuario que confirme el
nombre de usuario y la contraseña para fines de auditoría. ¿Qué amenaza a la
seguridad representa esta llamada telefónica?
DDoS

correo no deseado

Ingeniería social *
registro de teclas anónimo

Explicación:  La ingeniería social intenta ganarse la confianza de un


empleado y convencer a esa persona de que divulgue información
confidencial y sensible, como nombres de usuario y contraseñas. Los
ataques DDoS, el spam y el registro de teclas son ejemplos de amenazas de
seguridad basadas en software, no de ingeniería social.
5. El departamento de TI informa que el servidor web de una empresa está
recibiendo un número anormalmente alto de solicitudes de páginas web desde
diferentes ubicaciones simultáneamente. ¿Qué tipo de ataque de seguridad se
está produciendo?
adware

DDoS *
suplantación de identidad

Ingeniería social

software espía

Explicación: El  phishing, el software espía y la ingeniería social son ataques


de seguridad que recopilan información de la red y del usuario. El adware
consiste, por lo general, en molestas ventanas emergentes. A diferencia de
un ataque DDoS, ninguno de estos ataques genera grandes cantidades de
tráfico de datos que puedan restringir el acceso a los servicios de red.
6. Después de confirmar la eliminación de un virus de una computadora, ¿cómo
debe el técnico asegurar y verificar la funcionalidad completa del sistema?
Busque los últimos parches y actualizaciones del sistema operativo. *
Documente el problema y los procedimientos realizados para solucionarlo.

Hable con el usuario para determinar la causa del problema.

Reúna información de varias fuentes para identificar claramente el


problema.

Explicación:  Después de resolver un problema de la computadora, el


siguiente paso es verificar la funcionalidad completa asegurándose de que
el sistema operativo esté actualizado y probando el funcionamiento de la
computadora y la red a la que está conectado. Documentar el problema y la
solución es el paso final, mientras que recopilar información del usuario y
otras fuentes son pasos anteriores en el proceso de resolución de
problemas.
7. Se le ha pedido a un administrador del sistema que proteja los datos
confidenciales en las computadoras con Windows 7 de todos los empleados de
administración. ¿Qué función de Windows se puede utilizar para cifrar de
forma selectiva archivos individuales dentro de las cuentas de usuario de cada
administrador?
BitLocker

EFS *
TPM

actualizacion de Windows

Explicación:  El sistema de cifrado de archivos (EFS) es una función de


Windows que se puede utilizar para cifrar archivos y carpetas vinculados a
una cuenta de usuario específica. BitLocker es una función de Windows que
se puede utilizar para cifrar todo el volumen del disco duro. TPM es un chip
especializado en la placa base que almacena información específica del
sistema informático, como claves de cifrado, certificados digitales y
contraseñas. Windows Update se utiliza para actualizar el sistema operativo,
no para cifrar datos.
8. ¿Cuándo querría un técnico de reparación de PC implementar la función de
tiempo de espera inactivo?
cuando los usuarios están insertando medios y ejecutando aplicaciones no
autorizadas por la empresa

cuando los usuarios abandonan su escritorio pero permanecen conectados *


cuando los usuarios reproducen CD de música y los dejan en reproducción
incluso después de que los usuarios se hayan ido por el día

cuando los usuarios navegan por Internet y no hacen su trabajo

Explicación:  La función de bloqueo de pantalla y tiempo de inactividad es


una gran medida de seguridad que protege la computadora y los datos
accesibles a través de ella si el usuario se aleja del escritorio durante un
período de tiempo específico y se olvida de bloquear la computadora o
cerrar la sesión.
9. ¿Qué tipo de firewall sirve como relé entre usuarios y servidores en Internet,
inspecciona todo el tráfico y permite o deniega el tráfico según un conjunto de
reglas?
firewall de filtrado de paquetes

firewall de paquetes con estado

firewall proxy *
firewall del sistema operativo

Explicación:  Hay varios tipos de configuraciones de firewall:


Filtro de paquetes: los paquetes no pueden atravesar el firewall, a menos
que coincidan con el conjunto de reglas establecido en el firewall. El tráfico
se puede filtrar en función de diferentes atributos, como la dirección IP de
origen, el puerto de origen o la dirección o puerto IP de destino.
Inspección de paquetes con estado (SPI) : este es un firewall que realiza un
seguimiento del estado de las conexiones de red que viajan a través del
firewall. Los paquetes que no forman parte de una conexión conocida se
descartan.
Capa de aplicación: se interceptan todos los paquetes que viajan hacia o
desde una aplicación. Se evita que todo el tráfico externo no deseado llegue
a los dispositivos protegidos.
Proxy : es un firewall instalado en un servidor proxy que inspecciona todo el
tráfico y permite o deniega paquetes según las reglas configuradas. Un
servidor proxy es un servidor que es un relé entre un cliente y un servidor de
destino en Internet.
10. ¿Qué haría que fallara una actualización de Microsoft Windows?
Se desactivó la NIC cableada o inalámbrica.

La computadora tiene un virus.

Se ha violado la seguridad de la computadora.

No se instaló una actualización previa requerida. *


Explicación:  Dos cosas suelen hacer que una actualización de Windows
falle: 1. No se instaló una actualización anterior requerida. 2. Hubo un
problema con la actualización descargada.
11. Un usuario llama a la mesa de ayuda informando que una computadora
portátil no está funcionando como se esperaba. Al revisar la computadora
portátil, un técnico nota que algunos archivos del sistema han cambiado de
nombre y los permisos de archivos han cambiado. ¿Qué podría causar estos
problemas?
El sistema de archivos está dañado.

La computadora portátil está infectada por un virus. *


El controlador de pantalla está dañado.

El sistema de archivos se ha cifrado.

Explicación:  Los problemas relacionados con el cambio de nombre de los


archivos del sistema y los permisos de los archivos sin el conocimiento del
usuario probablemente se deben a un virus. La corrupción del sistema de
archivos haría que el directorio y los archivos fueran inaccesibles. Un
controlador de pantalla dañado evitaría que la computadora portátil se
muestre en absoluto o solo mostraría una resolución VGA.
12. ¿Cómo pueden los usuarios que trabajan en una computadora compartida
mantener su historial de navegación personal oculto a otros trabajadores que
puedan usar esta computadora?
Reinicie la computadora después de cerrar el navegador web.

Opere el navegador web en modo de navegador privado. *


Utilice solo una conexión encriptada para acceder a sitios web.

Mueva los archivos descargados a la papelera de reciclaje.

Explicación:  Cuando un usuario de computadora navega por la web en


modo privado, ocurre lo siguiente: Las cookies están deshabilitadas. Los
archivos temporales de Internet se eliminan después de cerrar la ventana. El
historial de navegación se elimina después de cerrar la ventana.
13. Una tienda minorista quiere proteger las computadoras portátiles que están
en exhibición. El gerente de la tienda también quiere un registro de qué
empleados ingresan a la trastienda donde se guarda el inventario. ¿Qué opción
de seguridad funcionaría mejor para esta situación?
guardias y hojas de registro

cámaras de seguridad y solo el gerente tiene acceso a la trastienda

candados de cable y un candado basado en fichas en la trastienda *


una condición de que las computadoras portátiles se vean una a la vez y
solo el propietario tiene una llave de la trastienda

Explicación:  Las soluciones minoristas deben ser flexibles tanto para los


clientes como para los empleados. Los productos de seguridad física están
disponibles para brindar una solución, como el uso de candados de cable
para asegurar el equipo y un candado electrónico que registra la actividad
en una puerta.
14. Consulte la exposición.
It-essentials v7 Capítulo 13 Respuestas del examen p14
La política de seguridad de una organización permite a los empleados
conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de
seguridad es esta?
uso aceptable

manejo de incidentes

mantenimiento de red

acceso remoto *
Explicación:  La sección de política de acceso remoto de una política de
seguridad corporativa identifica cómo los usuarios remotos pueden acceder
a una red y qué es accesible a través de la conectividad remota.
15. Un usuario nota que faltan archivos creados y guardados localmente la
semana pasada y le pide al técnico que investigue. El técnico sospecha que se ha
producido una infracción de seguridad. ¿Qué tipo de malware podría ser el
responsable?
adware

suplantación de identidad

software espía

Troyano *
Explicación: Los  troyanos pueden habilitar el acceso remoto no autorizado,
proporcionar datos al atacante, corromper o eliminar archivos, usar la
computadora como fuente para otros ataques, habilitar servicios no
autorizados y detener el software antimalware.
16. Un grupo de usuarios de la misma red se quejan de que sus equipos
funcionan con lentitud. Después de investigar, el técnico determina que estas
computadoras son parte de una red zombi. ¿Qué tipo de malware se utiliza
para controlar estos equipos?
botnet *
rootkit

software espía

virus

Explicación:  una botnet es una red de equipos infectados denominada red


zombi. Las computadoras están controladas por un pirata informático y se
utilizan para atacar otras computadoras o para robar datos.
17. ¿Qué son las firmas en lo que respecta a las amenazas a la seguridad?
un código de cifrado único utilizado por un atacante conocido

uno o más patrones de código dentro de un tipo específico de malware *


el comienzo o el final de un segmento de malware que tiene un número de
verificación de redundancia cíclica específico

la suma de comprobación asociada con cada tipo específico de malware


que se almacena en una tabla de virus

Explicación: El  software antimalware analiza los patrones de código dentro


del malware para crear firmas que se almacenan en tablas de definición de
virus. Los archivos de firmas de antimalware se actualizan constantemente
porque el malware se transforma constantemente en nuevas hebras.
18. Un estudiante universitario se conecta a una computadora universitaria por
primera vez. ¿Qué categoría de política de seguridad se le debe presentar al
estudiante?
políticas de uso aceptable *
políticas de identificación y autenticación

políticas de manejo de incidentes

políticas de mantenimiento de la red


Explicación:  La sección de políticas de uso aceptable de una política de
seguridad identifica comúnmente los recursos y usos de la red que son
aceptables para la organización. También pueden indicar las ramificaciones
que pueden ocurrir si se viola esta política de seguridad.
19. Un técnico se está preparando para cifrar una unidad corporativa con
Microsoft BitLocker. ¿Qué opción de BIOS deberá habilitar el técnico?
NTFS

SSL

TPM *
EFS

Explicación:  Un Trusted Platform Module (TPM) es un chip de la placa base


que se utiliza para almacenar información de seguridad, como claves de
cifrado, certificados de seguridad y contraseñas. Es necesario habilitarlo
antes de implementar BitLocker.
20. ¿Qué técnica o dispositivo de seguridad borra los datos de un disco duro al
colocarse cerca del plato del disco durante al menos 2 minutos?
varita desmagnetizadora *
EFS

formateo de bajo nivel

escáner biométrico

borrar alcance

Explicación:  Una varita de desmagnetización requiere que se coloque sobre


discos de disco duro durante un par de minutos, mientras que un dispositivo
de desmagnetización electromagnético puede borrar todos los datos en
segundos.
21. Consulte la exposición.
It-essentials v7 Capítulo 13 Respuestas del examen p21
¿Qué tipo de contraseña de estación de trabajo se está utilizando?
BIOS *
acceso

multifactor

la red

sincrónico

Explicación:  La contraseña del BIOS se configura al ingresar al programa de


configuración del BIOS.
22. Un cliente usa Internet Explorer y Microsoft Edge como navegadores en la
computadora. El cliente pregunta al técnico cómo configurar la computadora
para detectar y filtrar sitios web de phishing, analizar sitios web en busca de
elementos sospechosos y verificar las descargas con una lista de archivos y sitios
maliciosos conocidos. ¿Qué característica de seguridad web debe demostrar el
técnico?
Filtro ActiveX

Auto-reproducción

Cortafuegos

Filtro SmartScreen *
Explicación:  En Internet Explorer, use la   opción Herramientas para
habilitar. En Microsoft Edge, use el icono de tres puntos para
seleccionar  Configuración  >  Ver configuración avanzada  para activar
la   opción Ayudar a protegerme de sitios maliciosos y descargas con
la opción SmartScreen de Windows Defender .
23. Una empresa de SOHO ha contratado a un técnico para que ingrese y
configure y asegure las computadoras. El técnico ha decidido configurar una
política de seguridad local para las máquinas. ¿Qué configuración usaría el
técnico para asegurarse de que el usuario no haga que su contraseña sea la
misma que su propio nombre de cuenta de usuario?
hacer cumplir el historial de contraseñas

antigüedad máxima de la contraseña

longitud mínima de la contraseña

cumplir con los requisitos de complejidad *


Explicación:  La   opción Contraseña debe cumplir con los requisitos de
complejidad requiere que el usuario no haga su propio nombre de cuenta de
usuario o parte de su nombre de cuenta de usuario como contraseña. Esta
opción también requiere que la contraseña tenga al menos tres de los
siguientes: letra mayúscula, letra minúscula, número y símbolo.
24. Un técnico está configurando derechos y permisos en Windows 7. ¿Qué
herramienta utilizará el técnico?
Administrador de dispositivos

política de seguridad local

Usuarios locales y grupos *


Monitor de recursos

Explicación:  Dentro de la herramienta Usuarios y grupos locales, un técnico


puede crear usuarios, crear grupos y asignar derechos y permisos.
25. Un técnico de TI desea crear una regla en dos computadoras con Windows
10 para evitar que una aplicación instalada acceda a la Internet pública. ¿Qué
herramienta utilizaría el técnico para realizar esta tarea?
Gestión informática

DMZ
política de seguridad local

Firewall de Windows Defender con seguridad avanzada *


Explicación: El  Firewall de Windows con seguridad avanzada o el Firewall
de Windows Defender de Windows 10 con seguridad avanzada se usa para
crear reglas de entrada y salida, reglas de seguridad de conexión como
tráfico de seguridad entre dos computadoras y monitorear cualquier regla
de seguridad de conexión activa.
26. Una empresa recién creada tiene quince computadoras con Windows 10 que
deben instalarse antes de que la empresa pueda abrir sus puertas. ¿Cuál es la
mejor práctica que el técnico debe implementar al configurar el Firewall de
Windows?
El técnico debe eliminar todas las reglas de firewall predeterminadas y
denegar selectivamente que el tráfico llegue a la red de la empresa.

El técnico debe habilitar el Firewall de Windows para el tráfico entrante e


instalar otro software de firewall para el control del tráfico saliente.

Después de implementar el software de seguridad de terceros para la empresa,


el técnico debe verificar que el Firewall de Windows esté desactivado. *
El técnico debe crear instrucciones para los usuarios corporativos sobre
cómo permitir una aplicación a través del Firewall de Windows utilizando la
cuenta de administrador.

Explicación:  Desactive el Firewall de Windows solo si hay otro software de


firewall instalado. Utilice el Firewall de Windows (Windows 7 u 8) o el Panel
de control del Firewall de Windows Defender (Windows 10) para habilitar o
deshabilitar el Firewall de Windows.
27. ¿Qué dos afirmaciones caracterizan la seguridad de las redes
inalámbricas? (Escoge dos.)
Las redes inalámbricas ofrecen las mismas características de seguridad
que ofrecen las redes cableadas.

El modo de invitado inalámbrico proporciona acceso abierto a una LAN


protegida.
Con la transmisión de SSID desactivada, un atacante debe conocer el SSID
para conectarse. *
El uso de la dirección IP predeterminada en un punto de acceso facilita la
piratería. *
Un atacante necesita acceso físico a al menos un dispositivo de red para
lanzar un ataque.

Explicación:  La configuración predeterminada en una red inalámbrica


generalmente incluye un SSID que se está transmitiendo, así como la
configuración predeterminada de la dirección IP. Estas configuraciones
predeterminadas se consideran inseguras porque con ellas un atacante
puede ver fácilmente una red inalámbrica e intentar conectarse a ella y
realizar cambios en la red.
28. Un gerente se acerca a un técnico de reparación de PC con el problema de
que los usuarios llegan a la empresa en medio de la noche para jugar en sus
computadoras. ¿Qué podría hacer el técnico de reparación de PC para ayudar
en esta situación?
Limite los tiempos de inicio de sesión. *
Utilice la Vista de eventos para documentar las horas de inicio y cierre de
sesión de la computadora.

Utilice el Administrador de dispositivos para limitar el acceso a la


computadora.

Habilite las contraseñas de encendido en el BIOS.

Explicación:  El técnico puede limitar el tiempo que pueden ocurrir los inicios
de sesión en una computadora. El uso del Visor de eventos para determinar
las horas de inicio de sesión es una acción que no impide que los usuarios
inicien sesión en la computadora. Las contraseñas de encendido del BIOS
no suelen estar configuradas para un tiempo específico. El Administrador de
dispositivos se utiliza para ver la configuración y el funcionamiento de los
dispositivos, no de los usuarios.
29. Un gerente le ha pedido a un técnico que recomiende una solución de
seguridad para proteger una computadora contra gusanos. ¿Qué técnica de
seguridad debería recomendar el técnico?
antimalware *
SSL
barrido de ping

IPS

30. Un gerente le ha pedido a un técnico que recomiende una solución de


seguridad para proteger una computadora contra el ransomware. ¿Qué técnica
de seguridad debería recomendar el técnico?
antimalware *
cifrado

barrido de ping

IPS

31. Un gerente le ha pedido a un técnico que recomiende una solución de


seguridad para proteger una computadora contra el software espía. ¿Qué
técnica de seguridad debería recomendar el técnico?
antimalware *
autenticación dual

barrido de ping

IPS

32. Un gerente le ha pedido a un técnico que recomiende una solución de


seguridad para proteger una computadora contra keyloggers. ¿Qué técnica de
seguridad debería recomendar el técnico?
antimalware *
COMO UN

barrido de ping

IPS

33. Un gerente le ha pedido a un técnico que recomiende una solución de


seguridad para proteger una computadora contra programas
publicitarios. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware *
IPS

barrido de ping

COMO UN

34. Un administrador le ha pedido a un técnico que recomiende una solución de


seguridad para proteger una computadora contra rootkits. ¿Qué técnica de
seguridad debería recomendar el técnico?
antimalware *
barrido de ping

autenticación dual

COMO UN

35. Un gerente le ha pedido a un técnico que recomiende una solución de


seguridad para proteger una computadora contra los troyanos. ¿Qué técnica de
seguridad debería recomendar el técnico?
antimalware *
escaneo de puertos

autenticación dual

COMO UN

También podría gustarte