Última actualización: mayo 8, 2025
2.8.2 Módulo 2 – Prueba de defensa del sistema y la red Respuestas Español
1. Un usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El usuario desea asegurarse de que cuando se descargue el programa, este no se modifique cuando esté en tránsito. ¿Qué puede hacer el usuario para asegurarse de que el programa no ha cambiado cuando se descargó?
- Distribuir el programa en un dispositivo de memoria.
- Instalar el programa en computadoras individuales.
- Cifrar el programa y requiere contraseña después de que se descargue.
- Crear un hash del archivo de programa que pueda utilizarse para verificar la integridad del archivo después de que se descargue.
- Desactivar el antivirus en todas las computadoras.
2. Un usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de la empresa. Varios servidores utilizan unidades simples para alojar sistemas operativos y varios tipos de soluciones de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer una mejor solución para proporcionar tolerancia a fallas durante una falla de la unidad. ¿Cuál es la mejor solución?
- UPS
- RAID
- Copia de respaldo externa
- Copia de respaldo de la cinta
3. Una empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible. El usuario desea incorporar redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría el usuario en la red?
- Protocolo de árbol de expansión
- HSRP
- GLBP
- VRRP
4. ¿Por qué el protocolo WPA2 es mejor que WPA?
- Porque tiene un menor tiempo de procesamiento
- Por el espacio de clave reducido
- Porque admite TKIP
- Porque los algoritmos AES deben usarlo de manera obligatoria
5. Un administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para conectar los servidores de manera remota. ¿Qué protocolo sería mejor utilizar?
- Escritorio remoto
- Copia segura
- Secure Shell
- Telnet
6. ¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?
- DNS
- NTP
- ICMP
- DHCP
7. Una empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesada en las personas que puede evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptación falsa?
- Falso rechazo
- Tipo I
- CER
- Tipo II
8. ¿Qué tipo de ataque puede evitar la autenticación mutua?
- Envenenamiento inalámbrico
- Hombre en el medio
- Suplantación inalámbrica de direcciones IP
- Análisis inalámbrico
9. ¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?
- DNS
- Ping
- NTP
- RIP
10. ¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?
- SSH
- ARP
- Mensajes de vos cifrados
- Autenticación segura.
11. ¿Cuál es el propósito de una DMZ?
- Analiza el tráfico en busca de intentos de intrusión y envía informes a las estaciones de administración.
- Crea un túnel cifrado y autenticado para que los hosts remotos accedan a la red interna.
- Permite que los hosts externos accedan a servidores específicos de la empresa al tiempo que mantiene las restricciones de seguridad para la red interna.
- Proporciona conectividad segura para los clientes que se conectan a la red interna a través de una LAN inalámbrica.
12. ¿Qué pasos hay que dar antes de conectar cualquier dispositivo IoT a una red doméstica o empresarial? (Elija 2.)
- Actualizar el firmware del dispositivo con todos los parches de seguridad pertinentes.
- Restablecer todos los ajustes del dispositivo IoT a sus valores predeterminados antes de conectarlo a una red activa.
- Asegurarse de que todos los dispositivos IoT están aislados en un único dominio de transmisión.
- Cambiar todas las credenciales de administrador por defecto.
- Anotar las credenciales administrativas en la placa de acceso por si se olvidan.