IT Essentials v8 Módulo 13 Quiz Answers

IT Essentials v8 Módulo 13 Quiz Answers

En este momento estás viendo IT Essentials v8 Módulo 13 Quiz Answers
Cisco IT Essentials

IT Essentials 8 Módulo 13 Quiz Seguridad

(En Español)

1. ¿Cuál es un ejemplo de ingeniería social?

  • una computadora que muestra ventanas emergentes no autorizadas y adware
  • la infección de una computadora por un virus transportado por un troyano
  • un programador anónimo que dirige un ataque DDoS en un centro de datos
  • una persona no identificada que dice ser un técnico que recopila información del usuario de los empleados*

Explicación: un ingeniero social intenta ganarse la confianza de un empleado y convencer a esa persona para que divulgue información confidencial y delicada, como nombres de usuario y contraseñas. Los ataques DDoS, las ventanas emergentes y los virus son ejemplos de amenazas de seguridad basadas en software, no ingeniería social.


2. ¿Qué tipo de amenaza de seguridad utiliza un correo electrónico que parece ser de un remitente legítimo y le pide al destinatario del correo electrónico que visite un sitio web para ingresar información confidencial?

  • adware
  • suplantación de identidad*
  • virus sigiloso
  • gusano

Explicación: los ataques de phishing utilizan la ingeniería social para obtener información personal del usuario. Los virus contienen un código ejecutable malicioso que se ejecuta en las máquinas de destino. Los gusanos se propagan a través de la red consumiendo recursos de ancho de banda. El adware, por otro lado, genera ventanas emergentes que dirigen a los usuarios a sitios maliciosos.


3. ¿Qué acción se podría usar para determinar si un host está comprometido e inunda la red con tráfico?

  • Retire y luego vuelva a conectar los conectores del disco duro en el host.
  • Desconecte el host de la red.*
  • Verifique el disco duro del host en busca de errores y problemas del sistema de archivos.
  • Examine el Administrador de dispositivos en el host en busca de conflictos de dispositivos.

Explicación: si una red está experimentando un volumen de tráfico extremadamente alto, desconectar un host de la red puede confirmar que el host está comprometido y está inundando el tráfico en la red. Los otros problemas son problemas de hardware y, por lo general, no están relacionados con la seguridad.


4. Cuando un técnico de soporte está solucionando un problema de seguridad en un sistema, ¿qué acción debe tomar el técnico justo antes de documentar los hallazgos y cerrar el ticket?

  • Inicie el sistema en modo seguro.
  • Desconecte el sistema de la red.
  • Asegúrese de que todas las aplicaciones estén funcionando.*
  • Pregunte cuál es el problema que está experimentando el cliente.

Explicación: El último paso antes de documentar los hallazgos es verificar la funcionalidad completa del sistema. Asegurarse de que todas las aplicaciones funcionen sería un ejemplo de verificación de la funcionalidad. Preguntar qué problema está experimentando el usuario es parte del primer paso: identificar el problema. Desconectarse de la red y reiniciar en modo seguro son ejemplos del tercer paso: determinar una causa exacta.


5. Un técnico descubre que un empleado ha conectado un enrutador inalámbrico no autorizado a la red de la empresa para que el empleado pueda obtener cobertura Wi-Fi mientras se toma un descanso. El técnico informa inmediatamente de esto a un supervisor. ¿Cuáles son dos acciones que la empresa debería tomar en respuesta a esta situación? (Escoge dos.)

  • Cree una cuenta de invitado para que el empleado la use cuando esté fuera del edificio.
  • Agregue un punto de acceso inalámbrico autorizado a la red para extender la cobertura para el empleado.
  • Asegúrese de que el enrutador inalámbrico no esté transmitiendo un SSID.
  • Retire inmediatamente el dispositivo de la red.*
  • Consulte la política de seguridad de la empresa para decidir qué acciones tomar contra el empleado.*

Explicación: agregar un enrutador inalámbrico o punto de acceso no autorizado a la red de una empresa es una amenaza potencial grave para la seguridad. El dispositivo debe eliminarse de la red inmediatamente para mitigar la amenaza. Además, el empleado debe ser disciplinado. La política de seguridad de la empresa, a la que están de acuerdo los empleados, debe describir las sanciones por comportamiento que amenace la seguridad de la empresa.


6. Cuando un usuario enciende la PC el miércoles, la PC muestra un mensaje que indica que todos los archivos del usuario han sido bloqueados. Para descifrar los archivos, se supone que el usuario debe enviar un correo electrónico e incluir una identificación específica en el título del correo electrónico. El mensaje también incluye formas de comprar y enviar bitcoins como pago por el descifrado del archivo. Después de inspeccionar el mensaje, el técnico sospecha que ocurrió una brecha de seguridad. ¿Qué tipo de malware podría ser el responsable?

  • adware
  • Secuestro de datos*
  • software espía
  • troyano

Explicación: el ransomware requiere pago para acceder a la computadora o los archivos. Bitcoin es un tipo de moneda digital que no pasa por un banco en particular.


7. Un técnico se incorporó recientemente a una organización y, durante la primera semana de trabajo, descubre una brecha de seguridad. ¿Qué política debe implementar el técnico después de que se haya producido la brecha de seguridad?

  • política de uso aceptable
  • política de acceso remoto
  • política de manejo de incidentes*
  • política de identificación y autenticación

Explicación: la política de seguridad de una empresa suele contener procedimientos de gestión de incidentes que se utilizan cuando se produce una infracción de seguridad.


8. Un ejecutivo corporativo solicitó al departamento de TI que proporcione una solución para garantizar la seguridad de los datos de las unidades extraíbles que se retiran de las instalaciones. ¿Qué solución de seguridad debería recomendarse?

  • BitLocker
  • BitLocker para ir*
  • TPM
  • vpn

Explicación: BitLocker To Go admite el cifrado de unidades extraíbles, pero no requiere un chip TPM. Sin embargo, requiere una contraseña.


9. Dado que los datos se almacenan en un disco duro local, ¿qué método protegería los datos del acceso no autorizado?

  • cifrado de datos*
  • una copia duplicada del disco duro
  • eliminación de archivos confidenciales
  • Autenticación de dos factores

Explicación: el cifrado de datos es el proceso de convertir datos en un formulario en el que solo una persona autorizada y de confianza con una clave o contraseña secreta puede descifrar los datos y acceder al formulario original.


10. ¿Qué tipo de formato de disco duro se realiza comúnmente en la fábrica donde se ensambla la unidad?

  • EFS
  • nivel bajo*
  • multifactorial
  • estándar

Explicación: Los dos tipos de formateo que se pueden realizar en un disco duro mecánico son de bajo nivel y estándar. El formateo de bajo nivel se realiza comúnmente en la fábrica. El formato estándar solo recrea el sector de arranque y la tabla de asignación de archivos.


11. Un técnico ha cambiado recientemente de trabajo de apoyar a una pequeña empresa a una gran empresa en el grupo de seguridad. ¿Cuáles son dos tipos de contraseñas que la empresa más grande podría usar para asegurar una estación de trabajo? (Escoge dos.)

  • BIOS*
  • críptico
  • acceso*
  • multifactorial
  • sincrónico

Explicación: Los tres tipos de protección con contraseña que se pueden usar para asegurar una estación de trabajo son la contraseña del BIOS configurada a través del programa de configuración del BIOS; una contraseña de inicio de sesión como PIN, Windows o contraseña de imagen; y una contraseña de red que se guarda en un servidor.


12. Un empleado corporativo recientemente tomó la capacitación de concientización sobre seguridad obligatoria y quiere usar el término de seguridad correcto. ¿Qué problema puede ocurrir al navegar por Internet y, a menudo, lo inicia el sitio web de destino?

  • ejecución automática
  • suplantación de identidad
  • surgir*
  • pantalla de privacidad

Explicación: la mayoría de los navegadores web ofrecen un bloqueador de ventanas emergentes. En Internet Explorer, use el icono Herramientas para habilitar.


13. Un técnico de una pequeña empresa está configurando la política de seguridad local para una computadora. ¿Qué ajuste de configuración usaría el técnico para solicitar al usuario que cambie la contraseña después de 90 días?

  • Hacer cumplir el historial de contraseñas
  • Antigüedad máxima de la contraseña*
  • Longitud mínima de la contraseña
  • La clave debe cumplir los requerimientos de complejidad

Explicación: la configuración de antigüedad máxima de la contraseña define el número máximo de días que pueden pasar antes de que se deba cambiar la contraseña.


14. Al configurar la seguridad de Windows, ¿qué término se usa para referirse a una regla asociada con un objeto como una carpeta o una impresora?

  • ActiveX
  • cortafuegos
  • permiso*
  • derecho

Explicación: un derecho autoriza a un usuario a realizar una acción en una computadora, como realizar copias de seguridad. Un permiso es una regla asociada con un objeto en particular, como un archivo, una carpeta o una impresora.


15. ¿Qué dos características del tráfico de la red se monitorean si un técnico de redes configura el firewall de la empresa para que funcione como un filtro de paquetes? (Escoge dos.)

  • velocidad del paquete
  • direcciones MAC
  • tamaño del paquete
  • puertos*
  • protocolos*

Explicación: los firewalls de hardware se pueden configurar como filtros de paquetes, firewalls de capa de aplicación o servidores proxy. Los firewalls de la capa de aplicación leen todos los datos de tráfico y buscan tráfico no deseado. Los proxies actúan como repetidores, analizando el tráfico y permitiendo o denegando el tráfico en función de las reglas establecidas. Los filtros de paquetes solo se ocupan de los datos del puerto, los datos de la dirección IP y los servicios de destino.

 

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.