IT Essentials ( Version 7.01) – Examen del capítulo 13 Respuestas

IT Essentials ( Version 7.01) – Examen del capítulo 13 Respuestas

En este momento estás viendo IT Essentials ( Version 7.01) – Examen del capítulo 13 Respuestas
It-essentials v7.0 Recursos Educativos

IT Essentials ( Version 7.01) – Examen del capítulo 13 Respuestas

1. ¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica? (Elija dos opciones).

Una clave DES

Un TPM

Una clave pública*

Un token

Una clave privada*

Explicación:  Un token es un elemento utilizado para proporcionar autenticación de dos factores. El DES consiste en utilizar una clave idéntica para encriptar y descifrar. La encriptación asimétrica utiliza una clave privada asociada a una clave pública.


2. El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?

Adware

Ingeniería social

DDoS*

Suplantación de identidad (phishing)

Spyware

Explicación:  La suplantación de identidad, el spyware y la ingeniería social son ataques de seguridad que apuntan a recopilar información de la red y de los usuarios. El adware consta, generalmente, de ventanas emergentes molestas. A diferencia de un ataque DDoS, ninguno de estos ataques genera grandes cantidades de tráfico de datos que pueden restringir el acceso a los servicios de red.


3. Se le solicitó a un administrador del sistema que proteja los datos confidenciales en las computadoras con Windows 7 de todos los empleados de administración. ¿Qué característica de Windows puede utilizarse para cifrar selectivamente archivos individuales dentro de las cuentas de usuario de cada administrador?​

Windows Update

BitLocker

EFS*

TPM

Explicación:  El sistema de cifrado de archivos (EFS) es una característica de Windows que puede utilizarse para cifrar los archivos y las carpetas conectados a una cuenta de usuario específica. BitLocker es una característica de Windows que puede utilizarse para cifrar todo el volumen del disco duro. TPM es un chip especializado en la placa madre que almacena información específica del sistema informático, como las claves de cifrado, los certificados digitales y las contraseñas. Windows Update se utiliza para actualizar el sistema operativo, no para cifrar datos.


4. ¿Qué clase de firewall sirve como retransmisor entre los usuarios y los servidores en internet, inspecciona todo el tráfico, y permite o deniega el tráfico de acuerdo con un conjunto de reglas?

Firewall del sistema operativo

Firewall de paquetes con estado

Firewall para filtrado de paquetes

Firewall proxy*

Explicación:  Existen varios tipos de configuraciones de firewall:
Filtro de paquetes : Los paquetes no pueden atravesar el firewall, a menos que coincidan con la regla establecida configurada en el firewall. El tráfico puede filtrarse en función de diferentes atributos, como la dirección IP de origen, el puerto de origen, o la dirección IP o el puerto de destino.
Inspección de paquetes con estado (SPI) : Es un firewall que realiza un seguimiento del estado de las conexiones de red que atraviesan el firewall. Los paquetes que no forman parte de una conexión conocida se descartan.
Capa de aplicación : Se interceptan todos los paquetes que se desplazan desde una aplicación o hacia ella. Se impide que todo el tráfico externo no deseado llegue a los dispositivos protegidos.
Proxy : Es un firewall instalado en un servidor proxy que inspecciona todo el tráfico y admite o rechaza paquetes según las reglas configuradas. Un servidor proxy es aquel que actúa como relé entre un cliente y un servidor de destino en Internet.


5. Un usuario llama a soporte técnico e informa que una computadora portátil no está funcionando como se espera. Luego de verificar la computadora portátil, un técnico advierte que se ha cambiado el nombre de algunos archivos de sistema y que se han modificado los permisos de archivo. ¿Cuál podría ser la causa de estos problemas?

Un virus infectó la computadora portátil.*

El controlador de pantalla está dañado.

Se ha cifrado el sistema de archivos.

El sistema de archivos está dañado.

Explicación:  La causa más probable de los problemas de sistemas de archivos a los que se les cambia el nombre o la modificación de permisos de archivo sin el conocimiento del usuario es un virus. El daño al sistema de archivos haría que el directorio y los archivos se volvieran inaccesibles. Un controlador de pantalla dañado evitaría que la computadora portátil mostrara algo o bien, solo se vería en la resolución VGA.


6. ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?

Mover los archivos descargados a la papelera de reciclaje.

Utilizar solo una conexión cifrada para acceder a los sitios web.

Reiniciar la computadora después de cerrar el navegador web.

Utilizar el modo privado del navegador web.*

Explicación:  Cuando el usuario de un equipo navega la web en modo privado, ocurre lo siguiente:
Las cookies están deshabilitadas.
Los archivos de Internet temporales se eliminan tras cerrar la ventana.
El historial de exploración se elimina tras cerrar la ventana.


7. Consultar la ilustración. La política de seguridad de una empresa permite a los empleados conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de seguridad es ésa?

IT Essentials ( Version 7.01) – Examen del capítulo 13 Respuestas
IT Essentials ( Version 7.01) – Examen del capítulo 13 Respuestas

Manejo de incidentes

Uso aceptable

Acceso remoto*

Mantenimiento de red

Explicación:  En la sección de política de acceso remoto de una política de seguridad corporativa se identifica cómo los usuarios remotos pueden acceder a una red y a qué se puede acceder a través de conectividad remota.


8. Un usuario advierte que los archivos creados y guardados localmente la semana pasada no están y pide al técnico que investigue. El técnico sospecha que se ha producido una violación a la seguridad. ¿Qué tipo de malware podría ser responsable?

Adware

Troyanos*

Suplantación de identidad (phishing)

Spyware

Explicación:  Los troyanos pueden habilitar el acceso remoto no autorizado, proporcionar datos al atacante, dañar o eliminar archivos, utilizar la computadora como origen para otros ataques, habilitar servicios no autorizados y detener el software antimalware.


9. Un grupo de usuarios en la misma red informa que sus computadoras se ejecutan lentamente. Después de investigar, el técnico determina que estas computadoras son parte de una red zombie. ¿Qué tipo de malware se utiliza para controlar estas computadoras?

Rootkit

Virus

Spyware

Botnet*

Explicación:  Un botnet es una red de computadoras infectadas, llamada red zombie. Las computadoras son controladas por un hacker y se utilizan para atacar a otras computadoras o para robar datos.


10. ¿Cuáles son las firmas relacionadas con amenazas de seguridad?

Un código de cifrado único utilizado por un atacante conocido

La suma de comprobación asociada a cada tipo específico de malware que se almacena en una tabla de virus

El comienzo o el final de un segmento de malware que tiene un número de cheque de redundancia cíclica específico

Uno o más patrones de código dentro de un tipo específico de malware*

Explicación:  El software antimalware analiza los patrones de códigos dentro del malware para crear firmas que se almacenan en tablas de definición de virus. Los archivos de firma antimalware se mantienen actualizados porque el malware adquiere constantemente nuevas formas.


11. Un estudiante universitario inicia sesión en una computadora de la universidad por primera vez. ¿Qué categoría de política de seguridad debe presentarse al estudiante?

Políticas de manejo de incidentes

Políticas de identificación y autenticación

Políticas de uso aceptable*

Políticas de mantenimiento de la red

Explicación:  La sección de políticas de uso aceptable de una política de seguridad suele identificar los recursos y el uso de red que son aceptables para la organización. Tambié pueden indicar las ramificaciones que pueden ocurrir si se infringe esta política de seguridad.


12. Un técnico se prepara para cifrar una unidad corporativa mediante Microsoft BitLocker. ¿Qué opción de BIOS debe habilitar el técnico?

TPM*

EFS

NTFS

SSL

Explicación:  Un módulo de plataforma segura (TPM) es un chip de la placa madre que se utiliza para almacenar información de seguridad, como claves de cifrado, certificados de seguridad y contraseñas. Se debe habilitar antes de implementar BitLocker.


13. ¿Qué técnica de seguridad o dispositivo borra los datos de un disco duro al colocarlos cerca del plato de la unidad durante al menos 2 minutos?

Varita desmagnetizadora*

EFS

Escaneo biométrico

Formato de bajo nivel

Borrar el alcance

Explicación:  La varita de desmagnetización debe ser colocada sobre el plato del disco duro durante un par de minutos, mientras que el dispositivo desmagnetizador electromagnético puede borrar todos los datos en segundos.


14. Observe la ilustración. ¿Qué tipo de contraseña de la estación de trabajo se está utilizando?

IT Essentials ( Version 7.01) – Examen del capítulo 13 Respuestas
IT Essentials ( Version 7.01) – Examen del capítulo 13 Respuestas

Sincrónica

Inicio de sesión

BIOS*

Multifactor

Red

Explicación:  Una contraseña de BIOS se configura ingresando el programa de configuración del BIOS.


15. Un cliente utiliza Internet Explorer y Microsoft Edge como navegadores en la computadora. El cliente le pide al técnico que configure la computadora para que detecte y filtre los sitios web de suplantación de identidad, analice sitios web en busca de elementos sospechosos y verifique las descargas mediante una lista de archivos y sitios maliciosos conocidos. ¿Qué función de seguridad web debe demostrar el técnico?

Filtrado ActiveX

Filtro SmartScreen*

Firewall

Reproducción automática

Explicación:  En Internet Explorer, use la opción Herramientas para habilitarlo. En Microsoft Edge, use el ícono de los tres puntos para seleccionar Configuración Ver la configuración avanzada y activar la opción Ayúdame a protegerme de descargas y sitios maliciosos con SmartScreen de Windows Defender.


16. Una pequeña empresa ha contratado a un técnico para concurra con el fin de configurar y proteger las computadoras. El técnico decidió configurar una política de seguridad local para las máquinas. ¿Qué configuración utilizaría el técnico para asegurarse de que el usuario no haga que la contraseña sea igual a su propio nombre de cuenta de usuario?

Cumplimiento de requisitos de complejidad*

Vigencia máxima de la contraseña

Longitud mínima de la contraseña

Habilitar el historial de contraseñas

Explicación:  La La contraseña debe cumplir con los requisitos de complejidad. opción exige que el usuario no use su propio nombre de cuenta de usuario o parte de su nombre de cuenta de usuario como contraseña. Esta opción también exige que la contraseña tenga, al menos, tres de los siguientes elementos: letra mayúscula, letra minúscula, número y símbolo.


17. Un técnico está configurando derechos y permisos en Windows 7. ¿Qué herramienta utilizará el técnico?

Monitor de recursos

Usuarios y grupos locales*

Política de seguridad local

Administrador de dispositivos

Explicación:  En la herramienta de usuarios y grupos locales, un técnico puede crear usuarios, crear grupos, y asignar derechos y permisos.


18. Un técnico de TI desea crear una regla en dos computadoras con Windows 10 para evitar que una aplicación instalada tenga acceso a la red pública de internet. ¿Qué herramienta utilizaría el técnico para lograr esto?

DMZ

Firewall de Windows Defender con seguridad avanzada*

Política de seguridad local

Administración de equipos

Explicación:  El firewall de Windows con seguridad avanzada o el firewall de Windows Defender de Windows 10 con seguridad avanzada se utilizan para crear reglas de entrada y salida, reglas de seguridad de conexión, como el tráfico de seguridad entre dos computadoras, y para supervisar todas las reglas de seguridad de conexión activa.


19. Una compañía recién creada tiene quince computadoras con Windows 10 que deben instalarse antes de que la compañía empiece a operar. ¿Cuál es la mejor práctica que debe implementar el técnico al configurar el firewall de Windows?

El técnico debe habilitar el firewall de Windows para el tráfico entrante e instalar otro software de firewall para controlar el tráfico saliente.

El técnico debe crear instrucciones para los usuarios corporativos sobre cómo utilizar la cuenta de administrador con el fin de permitir aplicaciones a través del firewall de Windows.

El técnico debe eliminar todas las reglas de firewall predeterminadas y denegar, de manera selectiva, el tráfico que llega a la red de la compañía.

Después de implementar un software de seguridad de terceros para la compañía, el técnico debe verificar que el firewall de Windows esté deshabilitado.*

Explicación:  Solo deshabilite el firewall de Windows si hay otro software de firewall instalado. Use el firewall de Windows (Windows 7 u 8) o el panel de control de firewall de Windows Defender (Windows 10) para habilitar o deshabilitar el firewall de Windows.


20. ¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).

Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.

Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas.

Al tener desactivado el difusión de SSID, un infractor debe conocer el SSID para realizar la conexión.*

El modo de usuario temporario inalámbrico proporciona acceso abierto a una LAN protegida.

El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.*

Explicación:  Los ajustes predeterminados en una red inalámbrica suelen incluir un SSID que se transmite así como la configuración de la dirección IP predeterminada. Estos ajustes predeterminados se consideran inseguros porque, con ellos, un atacante puede ver fácilmente una red inalámbrica e intentar conectarse a ella para realizar cambios en la red.


21. Un administrador se acerca a un técnico de reparación de computadoras con el problema de que hay usuarios que ingresan a la empresa en mitad de la noche a jugar juegos en las computadoras. ¿Qué podría hacer el técnico de reparación de computadoras para ayudar en esta situación?

Limitar los horarios de inicio de sesión.*

Usar el Visor de eventos para documentar los horarios de inicio y cierre de sesión en la computadora.

Usar el Administrador de dispositivos para limitar el acceso a la computadora.

Habilitar contraseñas de encendido en el BIOS.

Explicación:  El técnico puede limitar los horarios de inicio de sesión en una computadora. Con el Visor de eventos puede determinar los horarios de inicio de sesión, y es una acción que no evita que los usuarios inicien sesión en la computadora. Las contraseñas de inicio de sesión en el BIOS no se suelen configurar por un tiempo específico. El Administrador de dispositivos se utiliza para ver las configuraciones y funcionamiento de los dispositivos, no de los usuarios.


22. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra registradores de teclado. ¿Qué técnica de seguridad debe recomendar el técnico?

ASA

Barrido de ping

Antimalware*

IPS

23. ¿Cuáles son los dos algoritmos que se usan para la codificación hash, a fin de garantizar la integridad de los datos? (Elija dos opciones).

SHA*

VPN

chap checksum

MD5*

SSL

24. Después de confirmar que se eliminó el virus de la PC, ¿qué debe hacer el técnico para asegurar y verificar la funcionalidad total del sistema?

Registrar el problema y los procedimientos que se realizaron para resolverlo.

Hablar con el usuario para determinar la causa del problema.

Revisar que se tengan los últimos parches y actualizaciones del OS.*

Reunir información de cierta cantidad de fuentes para identificar el problema con precisión.

Explicación: Después de resolver un problema en una PC, el paso siguiente es verificar la funcionalidad total asegurando que el OS esté actualizado y probando la operación de la PC y de la red a la que está conectada. Registrar el problema y la solución es el último paso, mientras que reunir información del usuario y de otras fuentes es un paso previo del proceso de resolución de problemas.


25. ¿Cuándo una persona que repara computadoras querría implementar la función del tiempo de espera de inactividad?

cuando los usuarios tocan un CD de música y los están dejando tocar aun cuando los usuarios se han ido por el día

cuando los usuarios están insertando los medios y aplicaciones en ejecución no sancionados por la empresa

cuando los usuarios navegan en Internet y no hacen su trabajo

cuando los usuarios están dejando su escritorio pero siguen con la sesión abierta*

Explicación: El tiempo de espera de inactividad y la función de bloqueo de la pantalla es una gran medida de seguridad que protege a la computadora y a los datos accesibles en esta si el usuario se aleja del escritorio por un período específico y olvida bloquear la computadora o cerrar sesión.


26. ¿Qué cosas harían que una actualización de Microsoft Windows falle?

La NIC cableada o inalámbrica estaba deshabilitada.

No se instaló una actualización anterior requerida.*

La computadora tiene un virus.

Se ha burlado la seguridad de la computadora.

Explicación: Dos cosas suelen generar errores en una actualización de Windows:

  • No se instaló una actualización anterior requerida.
  • Hubo un problema con la actualización descargada.


27. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra rootkits. ¿Qué técnica de seguridad debe recomendar el técnico?

Análisis de puertos

ASA

Antimalware*

Autenticación dual

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.