IT Essentials ( Version 7.01) – Examen de control de certificación n.º 5 (Capítulos 12 a 13)
1. ¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? (Elija dos opciones).
Encriptar todos los datos confidenciales almacenados en los servidores.
Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por vez.*
Realizar copias de seguridad de datos a diario.
Registrar y acompañar a todos los visitantes en las instalaciones.*
Asegurarse de que tanto el sistema operativo como el software antivirus estén actualizados.
2. Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones).
Establecer el software antivirus para que examine los medios extraíbles cuando se acceda a los datos en ellos.*
Configurar el Firewall de Windows para que bloquee los puertos utilizados por los virus.
Deshabilitar la opción de ejecución automática en el sistema operativo.*
Reparar, eliminar o poner en cuarentena los archivos infectados.
Habilitar el TPM en la configuración de CMOS.
3. ¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones).
Es posible que el funcionamiento de la red de telefonía móvil del proveedor del servicio se vea afectado.
Se puede personalizar ampliamente la interfaz de usuario.*
Se puede ajustar el sistema operativo para aumentar la velocidad del dispositivo.*
Un OS personalizado puede disminuir las características de espacio seguro.
El directorio raíz del dispositivo se bloquea.
4. ¿Cuáles son las dos condiciones que se deben cumplir para que funcionen las medidas de seguridad de dispositivos móviles como el bloqueo y el borrado remoto? (Elija dos opciones).
El dispositivo debe estar encendido.*
El localizador GPS debe estar habilitado.
El dispositivo debe estar conectado a una red.*
El espacio seguro debe estar habilitado.
El código de acceso debe estar deshabilitado.
5. ¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?
WEP
Filtrado MAC inalámbrico
WPA2*
Ocultar el SSID
6. ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host?
Deshabilitar ActiveX y Silverlight en el host.
Iniciar sesión en el host como un usuario distinto.
Instalar un software antivirus falso en el host.
Desconectar el host de la red.*
7. La política de seguridad corporativa establece que todas las conexiones remotas deben usar solo túneles seguros para la comunicación de datos. ¿Qué técnica de encriptación les proporciona a los datos que se transmiten por Internet pública el mismo nivel de seguridad con el que cuenta la transmisión de datos por una LAN corporativa?
WPA
VPN*
WEP
MD5
8. Un usuario ha informado acerca de mensajes SMART que aparecieron en la pantalla de la computadora varias veces durante las últimas semanas. ¿Qué parte de la computadora debe revisar primero el técnico?
El disco duro*
La fuente de alimentación
La placa madre
La RAM
La CPU
9. Un usuario informa que no puede modificar un archivo remoto compartido. El técnico investiga el problema y advierte que los permisos NTFS y de uso compartido se han asignado a la carpeta y al archivo compartidos. ¿Cuál es el permiso efectivo en los casos en que se aplica esta técnica de seguridad?
Todo el acceso remoto está bloqueado.
Se aplicará el uso compartido más restrictivo o el permiso NTFS.*
Solo el propietario original puede modificar el archivo, ya sea localmente o desde una ubicación remota.
Se agregarán los permisos de uso compartido y NTFS.
10. El disco duro utilizado por un asistente administrativo en un banco de la Reserva Federal es reemplazado por una unidad nueva de mayor capacidad. El técnico lleva la unidad antigua a la oficina técnica, donde se le pide la unidad para que pueda ser utilizada en una computadora diferente. ¿Cómo debe manejar la situación el técnico?
Utilizar un desmagnetizador antes de entregarle el dispositivo al segundo técnico
Realizar un borrado de la unidad antes de entregarle el dispositivo al segundo técnico*
Denegar la solicitud y requerir un certificado de destrucción
Entregarle la unidad al segundo técnico con una solicitud para formatear primero la unidad como exFAT y, luego, como NTFS.
11. ¿Cuáles son dos beneficios del uso de una partición ext4 en lugar de ext3? (Elija dos opciones).
Aumento en el tamaño de los archivos admitidos*
Compatibilidad con CDFS
Compatibilidad con NTFS
Mayor rendimiento*
Menor tiempo de carga
Aumento en la cantidad de dispositivos admitidos
12. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una tabla de palabras que podían utilizarse potencialmente como contraseñas. ¿Cuál es el tipo de ataque a la red?
Saturación de SYN
Diccionario*
Envenenamiento del DNS
DDoS
13. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la infiltración. ¿Qué técnica de seguridad debe recomendar el técnico?
Adquirir un ASA.
Utilizar el cifrado.
Comprar un IPS.
Utilizar una trampa.*