Ir al contenido principal

EXAMEN IT ESSENTIALS CAPITULO 10 - 100%

CAPÍTULO 10
1.    Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?

Ingeniería social

2.    ¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información confidencial?

Suplantación de identidad

3.    ¿Cuáles son las dos características que describen un gusano?
Ø         Se autoduplica.

Ø         Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario.


4.    ¿Qué tipo de tecnología física de seguridad puede almacenar información de autenticación de usuario, incluir protección de licencia de software, ofrecer encriptación y proporcionar autenticación de hardware y software específica del sistema host?

Módulo de plataforma segura (TPM, Trusted Platform Module)


5.    Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro?

Ø         Establecer el software antivirus para que examine los medios extraíbles cuando se acceda a los datos en ellos.

Ø         Deshabilitar la opción de ejecución automática en el sistema operativo.


6.    Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial. ¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea?

Romper los platos con un martillo.


7.    Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar software no autorizado. Además de capacitar a los usuarios sobre comportamientos de seguridad correctos, ¿qué otra medida se debe tomar para solucionar este problema?

Habilitar el UAC en la PC.


8.    Un usuario manifiesta que un explorador Web de la PC no muestra la página de inicio correcta, incluso si se restablece la página predeterminada. ¿Cuál es la causa probable de este problema?

La PC está infectada por spyware.

9.    ¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?

WPA2

10. ¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica?
Ø         Una clave privada

Ø         Una clave pública


11. ¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social?

Ø         Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por vez.

Ø         Registrar y acompañar a todos los visitantes en las instalaciones.

12. ¿Cuál es el objetivo principal de un ataque DoS?

Evitar que el servidor de destino pueda controlar solicitudes adicionales.


13. ¿Cuáles son las tres preguntas que deben responder las organizaciones que desarrollan políticas de seguridad?

Ø         ¿Qué activos requieren protección?

Ø         ¿Cuáles son las posibles amenazas contra los activos de la organización?

Ø         ¿Cómo se debe proceder en caso de una infracción de seguridad?

14. ¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección?

Patrones en el código de programación del software en una PC.


15. Se configuró la activación de puertos en un router inalámbrico. Se definió al puerto 25 como puerto de activación y al 113 como puerto abierto. ¿Qué efecto tiene esto sobre el tráfico de la red?

Todo el tráfico que salga por el puerto 25 abrirá el puerto 113 para permitir el ingreso de tráfico a la red interna a través del puerto 113.


16. ¿En qué situación un técnico informático utilizaría el comando fixmbr en el símbolo del sistema de una PC con Windows XP para resolver un problema de seguridad?

Cuando un virus daña el registro de arranque maestro del disco del sistema.


17. ¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad típicas que puede implementar una empresa para proteger sus PC y sistemas?

Ø         Deshabilitar la opción de ejecución automática en el sistema operativo.

Ø         Implementar la autenticación biométrica.


18. ¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede hacer durante la resolución de un problema de seguridad?

¿Qué síntomas tiene?


19. ¿Cuáles son las dos características del tráfico de la red que se controlan si un técnico de redes configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos opciones).

Ø         Puertos

Ø         Protocolos


20. Un técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro?

Asegurarse de que se haga cumplir la política de seguridad.


21. ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host?

Desconectar el Host de la red.

22. ¿Con qué nombre se conocen los patrones de código de programación de los virus?


Firmas

Entradas más populares de este blog

EXAMEN IT ESSENTIALS CAPITULO 7 - 100%

CAPÍTULO 7 1.     ¿Cuál es el primer paso del proceso de resolución de problemas en una computadora portátil? Identificar el problema. 2.     ¿Qué debe hacer el técnico antes de reemplazar el teclado de una computadora portátil? Quitar todas las fuentes de energía de la computadora portátil. 3.     Un administrador intenta configurar las opciones de energía en Windows, pero no logra hacerlo. ¿Cuál es la causa posible? No se habilitó la ACPI en el BIOS. 4.     ¿Cuál sería la rutina de mantenimiento preventivo más eficaz para computadoras portátiles muy utilizadas en una compañía? Una rutina proactiva que se realice mensualmente y cuando sea necesario. 5.     ¿Qué puede hacer el usuario para volver a conectar una computadora portátil a una red inalámbrica en funcionamiento después de haber movido el equipo y perdido la conexión? Cambiar la orientación de la computadora portátil. 6.     ¿Por qué los módulos SODIMM son adecuados para

EXAMEN IT ESSENTIALS CAPITULO 8 - 100%

CAPÍTULO 8 1.     En el ámbito de los dispositivos móviles, ¿qué implica el término “anclaje a red”? Conectar un dispositivo móvil a otro o a una PC para compartir una conexión de red. 2.     ¿Cuál de estas afirmaciones sobre la sincronización de un dispositivo móvil con una PC es verdadera? Para sincronizar datos en un dispositivo iOS, se debe instalar iTunes en la PC. 3.     ¿Qué situación podría impedirle a un usuario que actualice el OS de un dispositivo Android? El hardware no cumple con las especificaciones. 4.     ¿Cuál de estos procedimientos de resolución de problemas de dispositivos móviles es correcto? Cuando se presenta un problema en un dispositivo móvil, el propietario debe analizar si es rentable repararlo. 5.     ¿Cuál es una de las ventajas de utilizar una memoria flash para almacenar datos en dispositivos móviles? La memoria flash requiere muy poca energía para almacenar y recuperar datos. 6.     Un técnico configura e

EXAMEN IT ESSENTIALS CAPITULO 12 - 100%

CAPÍTULO 12 1.     Un grupo de usuarios no puede conectarse a la red. Al probar varias PC y ejecutar el comando ipconfig, el técnico advierte que todas tienen una dirección IP en el rango de 169.254.x.x. ¿Cuál es la causa más probable de este problema? El servidor de DHCP no funciona. 2.     Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 7 infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de comandos. ¿Cuáles son los dos comandos que puede utilizar el técnico para reparar el registro de arranque maestro dañado? Ø          bootrec /fixboot Ø          bootrec /fixmbr 3.     Un técnico trabaja en la resolución de problemas de una computadora portátil cuya luz de encendido está prendida y cuyo disco duro gira. Sin embargo, la computadora portátil solo muestra líneas verticales que