IT Essentials ( Version 7.01) – Examen del capítulo 13 Respuestas
1. ¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica? (Elija dos opciones).
Una clave DES
Un TPM
Una clave pública*
Un token
Una clave privada*
2. El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?
Adware
Ingeniería social
DDoS*
Suplantación de identidad (phishing)
Spyware
3. Se le solicitó a un administrador del sistema que proteja los datos confidenciales en las computadoras con Windows 7 de todos los empleados de administración. ¿Qué característica de Windows puede utilizarse para cifrar selectivamente archivos individuales dentro de las cuentas de usuario de cada administrador?
Windows Update
BitLocker
EFS*
TPM
4. ¿Qué clase de firewall sirve como retransmisor entre los usuarios y los servidores en internet, inspecciona todo el tráfico, y permite o deniega el tráfico de acuerdo con un conjunto de reglas?
Firewall del sistema operativo
Firewall de paquetes con estado
Firewall para filtrado de paquetes
Firewall proxy*
5. Un usuario llama a soporte técnico e informa que una computadora portátil no está funcionando como se espera. Luego de verificar la computadora portátil, un técnico advierte que se ha cambiado el nombre de algunos archivos de sistema y que se han modificado los permisos de archivo. ¿Cuál podría ser la causa de estos problemas?
Un virus infectó la computadora portátil.*
El controlador de pantalla está dañado.
Se ha cifrado el sistema de archivos.
El sistema de archivos está dañado.
6. ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
Mover los archivos descargados a la papelera de reciclaje.
Utilizar solo una conexión cifrada para acceder a los sitios web.
Reiniciar la computadora después de cerrar el navegador web.
Utilizar el modo privado del navegador web.*
7. Consultar la ilustración. La política de seguridad de una empresa permite a los empleados conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de seguridad es ésa?
IT Essentials ( Version 7.01) – Examen del capítulo 13 Respuestas
Manejo de incidentes
Uso aceptable
Acceso remoto*
Mantenimiento de red
8. Un usuario advierte que los archivos creados y guardados localmente la semana pasada no están y pide al técnico que investigue. El técnico sospecha que se ha producido una violación a la seguridad. ¿Qué tipo de malware podría ser responsable?
Adware
Troyanos*
Suplantación de identidad (phishing)
Spyware
9. Un grupo de usuarios en la misma red informa que sus computadoras se ejecutan lentamente. Después de investigar, el técnico determina que estas computadoras son parte de una red zombie. ¿Qué tipo de malware se utiliza para controlar estas computadoras?
Rootkit
Virus
Spyware
Botnet*
10. ¿Cuáles son las firmas relacionadas con amenazas de seguridad?
Un código de cifrado único utilizado por un atacante conocido
La suma de comprobación asociada a cada tipo específico de malware que se almacena en una tabla de virus
El comienzo o el final de un segmento de malware que tiene un número de cheque de redundancia cíclica específico
Uno o más patrones de código dentro de un tipo específico de malware*
11. Un estudiante universitario inicia sesión en una computadora de la universidad por primera vez. ¿Qué categoría de política de seguridad debe presentarse al estudiante?
Políticas de manejo de incidentes
Políticas de identificación y autenticación
Políticas de uso aceptable*
Políticas de mantenimiento de la red
12. Un técnico se prepara para cifrar una unidad corporativa mediante Microsoft BitLocker. ¿Qué opción de BIOS debe habilitar el técnico?
TPM*
EFS
NTFS
SSL
13. ¿Qué técnica de seguridad o dispositivo borra los datos de un disco duro al colocarlos cerca del plato de la unidad durante al menos 2 minutos?
Varita desmagnetizadora*
EFS
Escaneo biométrico
Formato de bajo nivel
Borrar el alcance
14. Observe la ilustración. ¿Qué tipo de contraseña de la estación de trabajo se está utilizando?
IT Essentials ( Version 7.01) – Examen del capítulo 13 Respuestas
Sincrónica
Inicio de sesión
BIOS*
Multifactor
Red
15. Un cliente utiliza Internet Explorer y Microsoft Edge como navegadores en la computadora. El cliente le pide al técnico que configure la computadora para que detecte y filtre los sitios web de suplantación de identidad, analice sitios web en busca de elementos sospechosos y verifique las descargas mediante una lista de archivos y sitios maliciosos conocidos. ¿Qué función de seguridad web debe demostrar el técnico?
Filtrado ActiveX
Filtro SmartScreen*
Firewall
Reproducción automática
16. Una pequeña empresa ha contratado a un técnico para concurra con el fin de configurar y proteger las computadoras. El técnico decidió configurar una política de seguridad local para las máquinas. ¿Qué configuración utilizaría el técnico para asegurarse de que el usuario no haga que la contraseña sea igual a su propio nombre de cuenta de usuario?
Cumplimiento de requisitos de complejidad*
Vigencia máxima de la contraseña
Longitud mínima de la contraseña
Habilitar el historial de contraseñas
17. Un técnico está configurando derechos y permisos en Windows 7. ¿Qué herramienta utilizará el técnico?
Monitor de recursos
Usuarios y grupos locales*
Política de seguridad local
Administrador de dispositivos
18. Un técnico de TI desea crear una regla en dos computadoras con Windows 10 para evitar que una aplicación instalada tenga acceso a la red pública de internet. ¿Qué herramienta utilizaría el técnico para lograr esto?
DMZ
Firewall de Windows Defender con seguridad avanzada*
Política de seguridad local
Administración de equipos
19. Una compañía recién creada tiene quince computadoras con Windows 10 que deben instalarse antes de que la compañía empiece a operar. ¿Cuál es la mejor práctica que debe implementar el técnico al configurar el firewall de Windows?
El técnico debe habilitar el firewall de Windows para el tráfico entrante e instalar otro software de firewall para controlar el tráfico saliente.
El técnico debe crear instrucciones para los usuarios corporativos sobre cómo utilizar la cuenta de administrador con el fin de permitir aplicaciones a través del firewall de Windows.
El técnico debe eliminar todas las reglas de firewall predeterminadas y denegar, de manera selectiva, el tráfico que llega a la red de la compañía.
Después de implementar un software de seguridad de terceros para la compañía, el técnico debe verificar que el firewall de Windows esté deshabilitado.*
20. ¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).
Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.
Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas.
Al tener desactivado el difusión de SSID, un infractor debe conocer el SSID para realizar la conexión.*
El modo de usuario temporario inalámbrico proporciona acceso abierto a una LAN protegida.
El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.*
21. Un administrador se acerca a un técnico de reparación de computadoras con el problema de que hay usuarios que ingresan a la empresa en mitad de la noche a jugar juegos en las computadoras. ¿Qué podría hacer el técnico de reparación de computadoras para ayudar en esta situación?
Limitar los horarios de inicio de sesión.*
Usar el Visor de eventos para documentar los horarios de inicio y cierre de sesión en la computadora.
Usar el Administrador de dispositivos para limitar el acceso a la computadora.
Habilitar contraseñas de encendido en el BIOS.
22. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra registradores de teclado. ¿Qué técnica de seguridad debe recomendar el técnico?
ASA
Barrido de ping
Antimalware*
IPS
23. ¿Cuáles son los dos algoritmos que se usan para la codificación hash, a fin de garantizar la integridad de los datos? (Elija dos opciones).
SHA*
VPN
chap checksum
MD5*
SSL
24. Después de confirmar que se eliminó el virus de la PC, ¿qué debe hacer el técnico para asegurar y verificar la funcionalidad total del sistema?
Registrar el problema y los procedimientos que se realizaron para resolverlo.
Hablar con el usuario para determinar la causa del problema.
Revisar que se tengan los últimos parches y actualizaciones del OS.*
Reunir información de cierta cantidad de fuentes para identificar el problema con precisión.
25. ¿Cuándo una persona que repara computadoras querría implementar la función del tiempo de espera de inactividad?
cuando los usuarios tocan un CD de música y los están dejando tocar aun cuando los usuarios se han ido por el día
cuando los usuarios están insertando los medios y aplicaciones en ejecución no sancionados por la empresa
cuando los usuarios navegan en Internet y no hacen su trabajo
cuando los usuarios están dejando su escritorio pero siguen con la sesión abierta*
26. ¿Qué cosas harían que una actualización de Microsoft Windows falle?
La NIC cableada o inalámbrica estaba deshabilitada.
No se instaló una actualización anterior requerida.*
La computadora tiene un virus.
Se ha burlado la seguridad de la computadora.
27. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra rootkits. ¿Qué técnica de seguridad debe recomendar el técnico?
Análisis de puertos
ASA
Antimalware*
Autenticación dual