Certificación Punto de Control Examen #5 (Capítulos 12 – 13) Respuestas

Certificación Punto de Control Examen #5 (Capítulos 12 – 13) Respuestas

En este momento estás viendo Certificación Punto de Control Examen #5 (Capítulos 12 – 13) Respuestas
It-essentials v7.0 Recursos Educativos

It Essentials Certificación Punto de Control Examen #5 (Capítulos 12 – 13) Respuestas

1. ¿Qué dos precauciones de seguridad ayudarán a proteger un lugar de trabajo contra la ingeniería social? (Escoge dos.)

realizar copias de seguridad de datos diarias

cifrar todos los datos confidenciales almacenados en los servidores

registrar y acompañar a todos los visitantes a las instalaciones

Asegurarse de que todo el sistema operativo y el software antivirus estén actualizados.

Asegurarse de que cada uso de una tarjeta de acceso permita el acceso a un solo usuario a la vez.

Explicación: Cifrar datos, mantener el software actualizado y realizar copias de seguridad de los datos son precauciones de seguridad, pero no protegen contra el acceso físico no autorizado a las instalaciones por parte de personas que intentan recopilar información con fines malintencionados.

2. Se ha observado que las computadoras de los empleados que usan unidades flash extraíbles están infectadas con virus y otro malware. ¿Qué dos acciones pueden ayudar a prevenir este problema en el futuro? (Escoge dos.)

Configure el software de protección antivirus para escanear los medios extraíbles cuando se accede a los datos.

Configure el Firewall de Windows para bloquear los puertos que utilizan los virus.

Desactive la función de ejecución automática en el sistema operativo.

Repare, elimine o ponga en cuarentena los archivos infectados.

Habilite el TPM en la configuración de CMOS.

Explicación: Firewall de Windows filtra datos de la red, no de unidades flash extraíbles. El TPM se utiliza para la autenticación de hardware de usuarios y dispositivos, no para la protección contra malware. La reparación, eliminación o puesta en cuarentena de archivos infectados eliminará una infección de virus actual, pero no evitará infecciones futuras.

3. ¿Cuáles son los dos beneficios potenciales para el usuario de rootear o hacer jailbreak a un dispositivo móvil? (Escoge dos.)

La interfaz de usuario se puede personalizar ampliamente.

El sistema operativo se puede ajustar para mejorar la velocidad del dispositivo.

El directorio raíz del dispositivo está bloqueado.

El funcionamiento de la red celular del operador puede verse afectado.

Un sistema operativo personalizado puede reducir las características de la zona de pruebas.

Explicación: Rootear o hacer jailbreak a un dispositivo móvil generalmente permite una amplia personalización de la interfaz de usuario y puede permitir una mejora del rendimiento. Las tres opciones incorrectas se consideran riesgos potenciales para el usuario, el dispositivo y la red que pueden resultar de rootear o hacer jailbreak a un dispositivo móvil.

4. ¿Qué dos condiciones deben cumplirse para que funcionen las medidas de seguridad de los dispositivos móviles, como el bloqueo remoto y el borrado remoto? (Escoge dos.)

El dispositivo debe estar encendido.

El dispositivo debe estar conectado a una red.

El código de acceso debe estar desactivado.

El localizador GPS debe estar habilitado.

La zona de pruebas debe estar habilitada.

Explicación: Las medidas de seguridad remota de dispositivos móviles exitosas requieren que el dispositivo esté encendido y conectado a una red. El código de acceso del dispositivo y el estado del GPS no afectan el funcionamiento de las medidas de seguridad remotas. Los dispositivos móviles ejecutan aplicaciones dentro de una caja de arena de forma predeterminada.

5. ¿Cuál es la forma más eficaz de proteger el tráfico inalámbrico?

WPA2

Ocultación de SSID

WEP

filtro inalámbrico de MAC

Explicación: SSID y el filtrado MAC inalámbrico no son métodos de cifrado. WPA2 es más seguro que WEP o WPA para cifrar el tráfico.

6. ¿Qué acción ayudaría a un técnico a determinar si un ataque de denegación de servicio está siendo causado por malware en un host?

Desconecte el host de la red.

Inicie sesión en el host como un usuario diferente.

Deshabilite ActiveX y Silverlight en el host.

Instale software antivirus falso en el host.

Explicación: Si un host infectado con malware está provocando un ataque de denegación de servicio al inundar la red con tráfico, desconectar el host de la red puede detener el ataque. ActiveX y Silverlight son ejemplos de software web diseñado para proporcionar experiencias interactivas en páginas web. Un antivirus falso es un tipo de ataque en el que el malware parece ser un antivirus que les dice a los usuarios que su sistema está infectado. Si un sistema está infectado con malware, es poco probable que iniciar sesión como un usuario diferente evite que el malware continúe con el ataque de denegación de servicio.

7. La política de seguridad corporativa establece que todas las conexiones remotas utilizan solo túneles seguros para las comunicaciones de datos. ¿Qué técnica de cifrado protege los datos que viajan a través de la Internet pública como si estuvieran viajando a través de la LAN corporativa?

MD5

VPN

WEP

WPA

Explicación: Una VPN (red privada virtual) proporciona un túnel cifrado para las comunicaciones de datos a través de Internet. WEP y WPA son protocolos de encriptación inalámbricos. MD5 es un algoritmo de hash de datos.

8. Un usuario ha informado de mensajes SMART mostrados en la pantalla de la computadora varias veces durante las últimas semanas. ¿Qué parte de la computadora debe verificar primero el técnico?

UPC

disco duro

tarjeta madre

fuente de alimentación

RAM

Explicación: La tecnología de autocontrol, análisis y generación de informes (SMART o SMART) es una función integrada en los discos duros para detectar e informar problemas en los discos.

9. Un usuario se queja de no poder modificar un archivo remoto compartido. El técnico investiga el problema y se da cuenta de que se han asignado tanto NTFS como permisos compartidos a la carpeta y el archivo compartidos. ¿Cuál es el permiso efectivo cuando se ha aplicado esta técnica de seguridad?

Todo el acceso remoto está bloqueado.

Se agregarán los permisos de recurso compartido y NTFS.

Se aplicará el permiso NTFS o recurso compartido más restrictivo.

Solo el propietario original puede modificar el archivo localmente o desde una ubicación remota.

Explicación: Si a una carpeta compartida se le ha otorgado el permiso NTFS de control total y el permiso compartido de lectura, el permiso efectivo será el más restrictivo que se lea en este caso.

10. Una unidad de disco duro utilizada por un asistente administrativo en un Banco de la Reserva Federal se reemplaza por una nueva unidad de mayor capacidad. El técnico lleva la unidad antigua a la oficina técnica y se le solicita la unidad para poder utilizarla en una computadora diferente. ¿Cómo debe manejar el técnico esta situación?

Rechace la solicitud y exija un certificado de destrucción.

Utilice un desmagnetizador antes de entregar la unidad al segundo técnico.

Realice una limpieza de la unidad antes de entregar la unidad al segundo técnico.

Entregue la unidad al segundo técnico con una solicitud para formatear la unidad primero como exFAT y luego como NTFS.

Explicación: Las unidades se pueden reciclar o reutilizar siempre que se cumplan las mejores prácticas. El software de limpieza de unidades se puede utilizar para sobrescribir los datos existentes varias veces para que no se puedan leer los datos originales.

11. ¿Cuáles son los dos beneficios de usar una partición ext4 en lugar de ext3? (Escoge dos.)

compatibilidad con CDFS

compatibilidad con NTFS

tiempo de carga reducido

desempeño mejorado

un aumento en la cantidad de dispositivos compatibles

aumento del tamaño de los archivos compatibles

Explicación: Basado en el sistema de archivos ex3, una partición ext4 incluye extensiones que mejoran el rendimiento y aumentan el número de archivos admitidos. Una partición ext4 también admite el registro en diario, una función del sistema de archivos que minimiza el riesgo de corrupción del sistema de archivos si el sistema pierde energía repentinamente.

12. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante estaba utilizando una técnica específica que afectaba al protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?

Inundación SYN

Día cero

Envenenamiento por DNS

diccionario

13. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?

DoS

Día cero

Inundación SYN

diccionario

14. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad que es conocida por el proveedor de software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?

Día cero

Inundación SYN

DDoS

Envenenamiento por DNS

15. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?

DoS

Inundación SYN

Envenenamiento por DNS

Día cero

16. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?

DDoS

Inundación SYN

Envenenamiento por DNS

Día cero

17. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está usando una tabla de palabras que potencialmente podrían usarse como contraseñas. ¿Cuál es el tipo de ataque a la red?

diccionario

Envenenamiento por DNS

DDoS

Inundación SYN

18. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?

Envenenamiento por DNS

Inundación SYN

DDoS

Día cero

19. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?

Envenenamiento por DNS

diccionario

Día cero

Inundación SYN

20. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara las contraseñas hash con los hash potenciales que tiene el pirata informático. ¿Cuál es el tipo de ataque a la red?

mesa arcoiris

Día cero

Inundación SYN

Envenenamiento por DNS

21. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad que es conocida por el proveedor de software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?

Día cero

Inundación SYN

Envenenamiento por DNS

diccionario

22. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debería recomendar el técnico?

Brindar capacitación en concientización sobre seguridad.

Usa un mantrap.

Utilice el modo seguro de Windows.

Implemente la autenticación dual.

23. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debería recomendar el técnico?

Brindar capacitación en concientización sobre seguridad.

Usa un mantrap.

Utilice el modo seguro de Windows.

Emplee barridos de ping.

24. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora que se usa para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el técnico?

Deshabilitar puertos.

Usa un mantrap.

Utilice el modo seguro de Windows.

Emplee barridos de ping.

25. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora utilizada para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el técnico?

Deshabilitar puertos.

Utilice el modo seguro de Windows.

Compra un IPS.

Ejecute escáneres de vulnerabilidades.

26. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita acceso a recursos corporativos internos. ¿Qué técnica de seguridad debería recomendar el técnico?

Utilice una VPN.

Utilice el modo seguro de Windows.

Compra un IPS.

Ejecute escáneres de vulnerabilidades.

27. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una empresa que desea un dispositivo para monitorear el tráfico entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica de seguridad debería recomendar el técnico?

Compra un IPS.

Utilice el modo seguro de Windows.

Compra un ASA.

Utilice SSL.

28. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina donde el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el técnico?

Utilice el modo seguro de Windows.

Compra un IPS.

Compra un ASA.

Utilice SSL.

29. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el técnico?

Utilice el modo seguro de Windows.

Compra un IPS.

Compra un ASA.

Utilice cifrado.

30. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar el tráfico de personas. ¿Qué técnica de seguridad debería recomendar el técnico?

Usa un mantrap.

Compra un IPS.

Compra un ASA.

Utilice cifrado.

31. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar el tráfico de personas. ¿Qué técnica de seguridad debería recomendar el técnico?

Usa un mantrap.

Compra un IPS.

Compra un ASA.

Implemente la autenticación dual.

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.