Cybersecurity Essentials v1.1 Capitulo 7 Exámenes
Este cuestionario cubre el contenido del Capítulo 7 de Cybersecurity Essentials v1.1. Está diseñado para brindar una oportunidad adicional de practicar las habilidades y conocimientos presentados en el capítulo y para ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.
1. ¿Por qué el protocolo WPA2 es mejor que WPA?
por el espacio de clave reducido
porque admite TKIP
porque los algoritmos AES deben usarlo de manera obligatoria*
porque tiene un menor tiempo de procesamiento
2. ¿Cuál es la diferencia entre un HIDS y un firewall?
Un HIDS bloquea las intrusiones, mientras que un firewall las filtra.
Un firewall permite y deniega el tráfico según las reglas y un HIDS supervisa el tráfico de red.
Un firewall realiza el filtrado de paquetes y, por lo tanto, es limitado en cuanto a eficacia, mientras que un HIDS bloquea las intrusiones.
Un HIDS controla los sistemas operativos en los servidores y procesa la actividad del sistema de archivos. Los firewalls permiten o deniegan el tráfico entre la computadora y otros sistemas.*
Un HIDS funciona como un IPS, mientras que un firewall solo supervisa el tráfico.
3. El CIO desean proporcionar seguridad a los datos en las PC portátiles de la empresa mediante la implementación de la encriptación de archivos. El técnico determina que el mejor método es cifrar cada unidad de disco duro con Windows BitLocker. ¿Cuáles son los dos elementos necesarios para implementar esta solución? (Elija dos opciones).
al menos dos volúmenes*
copia de respaldo
TPM*
dispositivo USB
EFS
administración de contraseñas
4. Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es configurar la política local para las contraseñas de las estaciones de trabajo. ¿Qué herramienta sería la mejor para utilizar?
grpol.msc
secpol.msc*
política de cuenta
política de contraseñas
administración del sistema
5. Una nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los parches se descargan e instalan. El antivirus se actualiza. Para fortalecer aún más el sistema operativo, ¿qué puede realizarse?
Desconectar la computadora de la red.
Desconectar el firewall.
Eliminar la cuenta de administrador.
Instalar un firewall de hardware.
Otorgar a la computadora una dirección sin enrutamiento.
Quitar los programas y servicios innecesarios.*
6. Después de una auditoría de seguridad de una organización, se encontró que varias cuentas tenían acceso con privilegios a los sistemas y a los dispositivos. ¿Cuáles son las tres mejores prácticas de protección de cuentas con privilegios que deberían incluirse en el informe de auditoría? (Elija tres opciones).
Solo los gerentes deben tener acceso con privilegios.
Aplique el principio de menor privilegio.*
Proteja el almacenamiento de contraseña.*
Solo el CIO debe tener acceso con privilegios.
Reduzca la cantidad de cuentas con privilegios.*
Nadie debe tener acceso con privilegios.
7. Un administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para conectar los servidores de manera remota. ¿Qué protocolo sería mejor utilizar?
Copia segura
Secure Shell*
Escritorio remoto
Telnet
8. ¿Cuáles son los tres tipos de problemas de energía que el técnico debería tener en cuenta? (Elija tres opciones).
«Fuzzing»
Pico de voltaje*
Apagón total*
Spark
Apagón parcial*
Centelleo
9. Un usuario propone la compra de una solución de administración de parches para una empresa. El usuario desea dar los motivos por los que la empresa debería gastar dinero en una solución. ¿Qué beneficios proporciona la administración de parches? (Elija tres opciones).
Las actualizaciones pueden forzarse en los sistemas de inmediato.*
Las actualizaciones no pueden eludirse.*
Las computadoras requieren una conexión a Internet para recibir los parches.
Los administradores pueden aprobar o rechazar los parches.*
El usuario puede elegir los parches.
Los parches se pueden escribir rápidamente.
10. Un usuario realiza una solicitud para implementar un servicio de administración de parches para una empresa. Como parte del requerimiento, el usuario debe proporcionar una justificación para la solicitud. ¿Cuáles son los tres motivos que puede utilizar el usuario para justificar la solicitud? (Elija tres opciones).
ninguna oportunidad para que los usuarios eviten actualizaciones*
la probabilidad de ahorros de almacenamiento
la necesidad de que los sistemas estén conectados directamente a Internet
la capacidad para controlar cuando se producen actualizaciones*
la capacidad de los usuarios para seleccionar las actualizaciones
la capacidad para obtener informes sobre los sistemas*
11. Una empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesada en las personas que puede evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptación falsa?
Tipo I
Falso rechazo
CER
Tipo II*
12. El administrador de un departamento sospecha que alguien intenta ingresar a las computadoras durante la noche. Se le solicita averiguar si esto sucede. ¿Qué registro habilitaría?
Auditoría*
Sistema operativo
syslog
Windows
13. El Administrador de soporte de escritorio quiere minimizar el tiempo de inactividad de las estaciones de trabajo que fallan o tienen otros problemas relacionados con el software. ¿Cuáles son las tres ventajas de utilizar la clonación de disco? (Elija tres opciones).
garantiza la compatibilidad del sistema
reduce la cantidad de personal necesario
crea una mayor diversidad
puede proporcionar una copia de respaldo completa del sistema*
es más fácil implementar computadoras nuevas dentro de la organización*
garantiza una máquina visualizada limpia*
14. La empresa tiene varios usuarios que trabajan a distancia. Debe encontrarse una solución para establecer un canal de comunicación seguro entre la ubicación remota de los usuarios y la empresa. ¿Cuál sería una buena solución para este problema?
Módem
PPP
T1
VPN*
Fibra
15. Un usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica ha cambiado sin advertencia. El usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocurriendo en esta situación?
PC portátil del usuario
Error de usuario
Punto de acceso dudoso*
Política de contraseñas
Contraseña débil
16. ¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?
NTP
ICMP
DNS*
DHCP
17. Un usuario debe analizar el estado actual de un sistema operativo de la computadora. ¿Con qué debe comparar el usuario el sistema operativo actual para identificar posibles vulnerabilidades?
una lista blanca
una lista negra
un análisis de vulnerabilidad
una línea de base*
una prueba de penetración
18. ¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas actualmente?
por su falta de soporte
por su antigüedad
por que es fácilmente descifrable*
por su falta de encriptación
por el uso de contraseñas de texto no cifrado
19. Un usuario llama al soporte técnico y se queja de que se instaló una aplicación en la computadora y la aplicación no puede conectarse a Internet. No existen advertencias antivirus y el usuario puede navegar por Internet. ¿Cuál es la causa más probable del problema?
La necesidad de un reinicio del sistema
El firewall de la computadora*
Los permisos
Una aplicación dañada
20. Las empresas pueden tener diferentes centros de operaciones que manejan diversos problemas con las operaciones de TI. Si un problema está relacionado con la infraestructura de red, ¿qué centro de operaciones sería responsable?
RR. HH.
NOC*
HVAC
SOC
21. ¿Cuáles son los tres elementos que se consideran malware? (Elija tres opciones).
Registrador de claves*
Troyano*
APT
Virus*
Correo electrónico
Archivos adjuntos