IT Essentials v7.0 Capítulo 13 Respuestas del Examen
1. ¿Qué dos elementos se utilizan en el cifrado asimétrico? (Escoge dos.)
una ficha
una clave DES
una clave privada
una clave pública
un TPM
2. ¿Qué dos algoritmos se utilizan para la codificación hash para garantizar la integridad de los datos? (Escoge dos.)
MD5
suma de comprobación de cap
SHA
VPN
SSL
3. Una empresa de alta tecnología tiene un problema con personas no autorizadas que acceden a la empresa siguiendo a un empleado autorizado a través de la entrada segura. ¿Qué dos medidas podrían ayudar con esta brecha de seguridad? (Escoge dos.)
biometria
ID inteligente de empleado
cepo
autenticación multifactor
guardia de seguridad que verifica las identificaciones
4. Un usuario recibe una llamada telefónica de una persona que afirma representar a los servicios de TI y luego le pide al usuario que confirme el nombre de usuario y la contraseña para fines de auditoría. ¿Qué amenaza a la seguridad representa esta llamada telefónica?
DDoS
correo no deseado
Ingeniería social
registro de teclas anónimo
5. El departamento de TI informa que el servidor web de una empresa está recibiendo un número anormalmente alto de solicitudes de páginas web desde diferentes ubicaciones simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?
adware
DDoS
suplantación de identidad
Ingeniería social
software espía
6. Después de confirmar la eliminación de un virus de una computadora, ¿cómo debe el técnico asegurar y verificar la funcionalidad completa del sistema?
Busque los últimos parches y actualizaciones del sistema operativo.
Documente el problema y los procedimientos realizados para solucionarlo.
Hable con el usuario para determinar la causa del problema.
Reúna información de varias fuentes para identificar claramente el problema.
7. Se le ha pedido a un administrador del sistema que proteja los datos confidenciales en las computadoras con Windows 7 de todos los empleados de administración. ¿Qué función de Windows se puede utilizar para cifrar de forma selectiva archivos individuales dentro de las cuentas de usuario de cada administrador?
BitLocker
EFS
TPM
actualizacion de Windows
8. ¿Cuándo querría un técnico de reparación de PC implementar la función de tiempo de espera inactivo?
cuando los usuarios están insertando medios y ejecutando aplicaciones no autorizadas por la empresa
cuando los usuarios abandonan su escritorio pero permanecen conectados
cuando los usuarios están reproduciendo CD de música y los dejan reproduciendo incluso después de que los usuarios se hayan ido por el día
cuando los usuarios navegan por Internet y no hacen su trabajo
9. ¿Qué tipo de firewall sirve como retransmisor entre los usuarios y los servidores en Internet, inspecciona todo el tráfico y permite o deniega el tráfico según un conjunto de reglas?
firewall de filtrado de paquetes
cortafuegos de paquetes con estado
cortafuegos proxy
firewall del sistema operativo
10. ¿Qué haría que fallara una actualización de Microsoft Windows?
Se desactivó la NIC cableada o inalámbrica.
La computadora tiene un virus.
Se ha violado la seguridad de la computadora.
No se instaló una actualización previa requerida.
11. Un usuario llama a la mesa de ayuda informando que una computadora portátil no está funcionando como se esperaba. Al revisar la computadora portátil, un técnico nota que algunos archivos del sistema han cambiado de nombre y los permisos de archivos han cambiado. ¿Qué podría causar estos problemas?
El sistema de archivos está dañado.
La computadora portátil está infectada por un virus.
El controlador de pantalla está dañado.
El sistema de archivos se ha cifrado.
12. ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto a otros trabajadores que puedan usar esta computadora?
Reinicie la computadora después de cerrar el navegador web.
Utilice el navegador web en modo de navegador privado.
Utilice solo una conexión encriptada para acceder a sitios web.
Mueva los archivos descargados a la papelera de reciclaje.
13. Una tienda minorista quiere proteger las computadoras portátiles que están en exhibición. El gerente de la tienda también quiere un registro de qué empleados ingresan a la trastienda donde se guarda el inventario. ¿Qué opción de seguridad funcionaría mejor para esta situación?
guardias y hojas de registro
cámaras de seguridad y solo el gerente tiene acceso a la trastienda
cerraduras de cable y una cerradura basada en fichas en la trastienda
una condición de que las computadoras portátiles se vean una a la vez y solo el propietario tiene una llave de la trastienda
14. Consulte la exposición.
La política de seguridad de una organización permite a los empleados conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de seguridad es esta?
uso aceptable
manejo de incidentes
mantenimiento de red
acceso remoto
15. Un usuario nota que faltan archivos creados y guardados localmente la semana pasada y le pide al técnico que investigue. El técnico sospecha que se ha producido una infracción de seguridad. ¿Qué tipo de malware podría ser el responsable?
adware
suplantación de identidad
software espía
Troyano
16. Un grupo de usuarios de la misma red se quejan de que sus equipos funcionan con lentitud. Después de investigar, el técnico determina que estas computadoras son parte de una red zombi. ¿Qué tipo de malware se utiliza para controlar estos equipos?
botnet
rootkit
software espía
virus
17. ¿Qué son las firmas en lo que respecta a las amenazas a la seguridad?
un código de cifrado único utilizado por un atacante conocido
uno o más patrones de código dentro de un tipo específico de malware
el comienzo o el final de un segmento de malware que tiene un número de verificación de redundancia cíclica específico
la suma de comprobación asociada con cada tipo específico de malware que se almacena en una tabla de virus
18. Un estudiante universitario se conecta a una computadora universitaria por primera vez. ¿Qué categoría de política de seguridad se le debe presentar al estudiante?
políticas de uso aceptable
políticas de identificación y autenticación
políticas de manejo de incidentes
políticas de mantenimiento de la red
19. Un técnico se está preparando para cifrar una unidad corporativa con Microsoft BitLocker. ¿Qué opción de BIOS deberá habilitar el técnico?
NTFS
SSL
TPM
EFS
20. ¿Qué técnica o dispositivo de seguridad borra los datos de un disco duro al colocarse cerca del plato del disco durante al menos 2 minutos?
varita desmagnetizadora
EFS
formateo de bajo nivel
escáner biométrico
borrar alcance
21. Consulte la exposición.
¿Qué tipo de contraseña de estación de trabajo se está utilizando?
BIOS
acceso
multifactor
la red
sincrónico
22. Un cliente usa Internet Explorer y Microsoft Edge como navegadores en la computadora. El cliente pregunta al técnico cómo configurar la computadora para detectar y filtrar sitios web de phishing, analizar sitios web en busca de elementos sospechosos y verificar las descargas con una lista de archivos y sitios maliciosos conocidos. ¿Qué característica de seguridad web debe demostrar el técnico?
Filtro ActiveX
Auto-reproducción
Cortafuegos
Filtro SmartScreen
23. Una empresa de SOHO ha contratado a un técnico para que ingrese y configure y asegure las computadoras. El técnico ha decidido configurar una política de seguridad local para las máquinas. ¿Qué configuración usaría el técnico para asegurarse de que el usuario no haga que su contraseña sea la misma que su propio nombre de cuenta de usuario?
hacer cumplir el historial de contraseñas
antigüedad máxima de la contraseña
longitud mínima de la contraseña
cumplir con los requisitos de complejidad
24. Un técnico está configurando derechos y permisos en Windows 7. ¿Qué herramienta utilizará el técnico?
Administrador de dispositivos
política de seguridad local
Usuarios locales y grupos
Monitor de recursos
25. Un técnico de TI desea crear una regla en dos computadoras con Windows 10 para evitar que una aplicación instalada acceda a la Internet pública. ¿Qué herramienta utilizaría el técnico para realizar esta tarea?
Gestión informática
DMZ
política de seguridad local
Firewall de Windows Defender con seguridad avanzada
26. Una empresa recién creada tiene quince computadoras con Windows 10 que deben instalarse antes de que la empresa pueda abrir sus puertas. ¿Cuál es la mejor práctica que el técnico debe implementar al configurar el Firewall de Windows?
El técnico debe eliminar todas las reglas de firewall predeterminadas y denegar selectivamente que el tráfico llegue a la red de la empresa.
El técnico debe habilitar el Firewall de Windows para el tráfico entrante e instalar otro software de firewall para el control del tráfico saliente.
Después de implementar el software de seguridad de terceros para la empresa, el técnico debe verificar que el Firewall de Windows esté desactivado.
El técnico debe crear instrucciones para los usuarios corporativos sobre cómo permitir una aplicación a través del Firewall de Windows utilizando la cuenta de administrador.
27. ¿Qué dos afirmaciones caracterizan la seguridad de las redes inalámbricas? (Escoge dos.)
Las redes inalámbricas ofrecen las mismas características de seguridad que ofrecen las redes cableadas.
El modo de invitado inalámbrico proporciona acceso abierto a una LAN protegida.
Con la transmisión SSID desactivada, un atacante debe conocer el SSID para conectarse.
El uso de la dirección IP predeterminada en un punto de acceso facilita la piratería.
Un atacante necesita acceso físico a al menos un dispositivo de red para lanzar un ataque.
28. Un gerente se acerca a un técnico de reparación de PC con el problema de que los usuarios ingresan a la empresa en medio de la noche para jugar en sus computadoras. ¿Qué podría hacer el técnico de reparación de PC para ayudar en esta situación?
Limite los tiempos de inicio de sesión.
Utilice la Vista de eventos para documentar las horas de inicio y cierre de sesión de la computadora.
Utilice el Administrador de dispositivos para limitar el acceso a la computadora.
Habilite las contraseñas de encendido en el BIOS.
29. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra gusanos. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
SSL
barrido de ping
IPS
30. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra el ransomware. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
cifrado
barrido de ping
IPS
31. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra el software espía. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
autenticación dual
barrido de ping
IPS
32. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra keyloggers. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
COMO UN
barrido de ping
IPS
33. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra programas publicitarios. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
IPS
barrido de ping
COMO UN
34. Un administrador le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra rootkits. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
barrido de ping
autenticación dual
COMO UN
35. Un administrador le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra los troyanos. ¿Qué técnica de seguridad debería recomendar el técnico?
antimalware
escaneo de puertos
autenticación dual
COMO UN
Sheyla
¿Qué tipo de servidor es capaz de controlar quiénes pueden acceder a una red, controlar qué pueden hacer mientras están allí y hacer un seguimiento de las acciones que estos realizan mientras acceden a la red?
Servidor de impresión
AAA
Servidor DNS
DHCP