CAPÍTULO 10
1.
Un usuario recibe una llamada telefónica
de una persona que dice ser representante de servicios de TI y le pide al
usuario que confirme su nombre de usuario y contraseña para propósitos de
auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?
Ingeniería social
2.
¿Qué tipo de amenaza de seguridad utiliza
una dirección de correo electrónico que aparenta ser de un remitente legítimo y
le pide al destinatario que visite un sitio Web para introducir información
confidencial?
Suplantación de identidad
3. ¿Cuáles son las dos
características que describen un gusano?
Ø
Se autoduplica.
Ø
Se desplaza a nuevas PC sin la intervención
o el conocimiento del usuario.
4.
¿Qué tipo de tecnología física de
seguridad puede almacenar información de autenticación de usuario, incluir
protección de licencia de software, ofrecer encriptación y proporcionar
autenticación de hardware y software específica del sistema host?
Módulo de plataforma segura (TPM, Trusted
Platform Module)
5.
Se descubrió que las PC de los empleados
que utilizan dispositivos flash extraíbles están infectadas con virus y otros
tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este
problema en el futuro?
Ø
Establecer
el software antivirus para que examine los medios extraíbles cuando se acceda a
los datos en ellos.
Ø
Deshabilitar
la opción de ejecución automática en el sistema operativo.
6.
Desea desechar un disco duro de 2,5
terabytes que contiene información financiera confidencial. ¿Cuál es el
procedimiento recomendado para llevar a cabo esta tarea?
Romper los platos con un martillo.
7.
Todos los usuarios que trabajan con una PC
con Windows 7 en particular pueden instalar software no autorizado. Además de
capacitar a los usuarios sobre comportamientos de seguridad correctos, ¿qué
otra medida se debe tomar para solucionar este problema?
Habilitar el UAC en la PC.
8.
Un usuario manifiesta que un explorador Web
de la PC no muestra la página de inicio correcta, incluso si se restablece la
página predeterminada. ¿Cuál es la causa probable de este problema?
La PC está infectada por spyware.
9. ¿Cuál es la forma más
eficaz de proporcionar seguridad al tráfico inalámbrico?
WPA2
10. ¿Cuáles son los dos
elementos que se utilizan en la encriptación asimétrica?
Ø
Una
clave privada
Ø
Una
clave pública
11. ¿Cuáles
son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo
contra la ingeniería social?
Ø
Asegurarse de que cada
uso de una tarjeta de acceso permita el acceso de solo un usuario por vez.
Ø
Registrar
y acompañar a todos los visitantes en las instalaciones.
12. ¿Cuál es el objetivo
principal de un ataque DoS?
Evitar que el servidor de destino pueda
controlar solicitudes adicionales.
13. ¿Cuáles
son las tres preguntas que deben responder las organizaciones que desarrollan
políticas de seguridad?
Ø
¿Qué
activos requieren protección?
Ø
¿Cuáles
son las posibles amenazas contra los activos de la organización?
Ø
¿Cómo se
debe proceder en caso de una infracción de seguridad?
14. ¿Qué busca un programa
de detección de malware cuando ejecuta un proceso de detección?
Patrones en el código de programación del
software en una PC.
15. Se
configuró la activación de puertos en un router inalámbrico. Se definió al
puerto 25 como puerto de activación y al 113 como puerto abierto. ¿Qué efecto
tiene esto sobre el tráfico de la red?
Todo el tráfico que salga por el puerto 25
abrirá el puerto 113 para permitir el ingreso de tráfico a la red interna a
través del puerto 113.
16. ¿En qué
situación un técnico informático utilizaría el comando fixmbr en el símbolo del
sistema de una PC con Windows XP para resolver un problema de seguridad?
Cuando un virus daña el registro de arranque
maestro del disco del sistema.
17. ¿Cuáles
de los siguientes son dos tipos de precauciones físicas de seguridad típicas
que puede implementar una empresa para proteger sus PC y sistemas?
Ø
Deshabilitar
la opción de ejecución automática en el sistema operativo.
Ø
Implementar la autenticación biométrica.
18. ¿Cuál
de las siguientes preguntas es un ejemplo de una pregunta abierta que un
técnico puede hacer durante la resolución de un problema de seguridad?
¿Qué síntomas tiene?
19. ¿Cuáles
son las dos características del tráfico de la red que se controlan si un
técnico de redes configura el firewall de la compañía para que opere como
filtro de paquetes? (Elija dos opciones).
Ø
Puertos
Ø
Protocolos
20. Un
técnico trabaja en la resolución de un problema de seguridad informática. La PC
se vio afectada por un atacante debido a que el usuario tenía una contraseña no
segura. ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de
ataques en el futuro?
Asegurarse de que se haga cumplir la política
de seguridad.
21. ¿Qué
acción podría ayudar a un técnico a determinar si la causa de un ataque por
denegación de servicio es la presencia de malware en un host?
Desconectar el Host de la red.
22. ¿Con qué nombre se
conocen los patrones de código de programación de los virus?
Firmas