Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 Respuestas

Última actualización: junio 30, 2024

IT Essentials (Version 7.00) – Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 Respuestas Español

1. ¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? (Elija dos opciones).

  • Encriptar todos los datos confidenciales almacenados en los servidores.
  • Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por vez.
  • Realizar copias de seguridad de datos a diario.
  • Registrar y acompañar a todos los visitantes en las instalaciones.
  • Asegurarse de que tanto el sistema operativo como el software antivirus estén actualizados.
Explique: La encriptación de datos, la actualización del software y las copias de seguridad son medidas de precaución de seguridad, pero no protegen contra el acceso físico no autorizado a las instalaciones de personas que intentan reunir información con malas intenciones.

2. Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones).

  • Establecer el software antivirus para que examine los medios extraíbles cuando se acceda a los datos en ellos.
  • Configurar el Firewall de Windows para que bloquee los puertos utilizados por los virus.
  • Deshabilitar la opción de ejecución automática en el sistema operativo.
  • Reparar, eliminar o poner en cuarentena los archivos infectados.
  • Habilitar el TPM en la configuración de CMOS.
Explique: El Firewall de Windows filtra los datos de la red, pero no los de las unidades flash extraíbles. El TPM se utiliza para la autenticación de hardware de usuarios y dispositivos, pero no como protección contra malware. La reparación, eliminación o cuarentena de los archivos infectados elimina infecciones actuales por virus, pero no previene infecciones futuras.

3. ¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones).

  • Es posible que el funcionamiento de la red de telefonía móvil del proveedor del servicio se vea afectado.
  • Se puede personalizar ampliamente la interfaz de usuario.
  • Se puede ajustar el sistema operativo para aumentar la velocidad del dispositivo.
  • Un OS personalizado puede disminuir las características de espacio seguro.
  • El directorio raíz del dispositivo se bloquea.
Explique: Los métodos de rooting y jailbreaking de dispositivos móviles permiten personalizar ampliamente la interfaz de usuario, así como mejorar el rendimiento. Las tres opciones incorrectas se consideran riesgos posibles para el usuario, el dispositivo y la red como resultado del rooting y jailbreaking de dispositivos móviles.

4. ¿Cuáles son las dos condiciones que se deben cumplir para que funcionen las medidas de seguridad de dispositivos móviles como el bloqueo y el borrado remoto? (Elija dos opciones).

  • El dispositivo debe estar encendido.
  • El localizador GPS debe estar habilitado.
  • El dispositivo debe estar conectado a una red.
  • El espacio seguro debe estar habilitado.
  • El código de acceso debe estar deshabilitado.
Explique: Para que las medidas de seguridad remotas de los dispositivos móviles funcionen correctamente, el dispositivo debe estar encendido y conectado a una red. El código de acceso y el estado del GPS del dispositivo no afectan el funcionamiento de las medidas de seguridad remotas. Los dispositivos móviles ejecutan las aplicaciones dentro de un espacio aislado de manera predeterminada.

5. ¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?

  • WEP
  • Filtrado MAC inalámbrico
  • WPA2
  • Ocultar el SSID
Explique: EL SSID y el filtrado MAC inalámbrico no son métodos de encriptación. El WPA2 es más seguro que la WEP o el WPA para encriptar el tráfico.

6. ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host?

  • Deshabilitar ActiveX y Silverlight en el host.
  • Iniciar sesión en el host como un usuario distinto.
  • Instalar un software antivirus falso en el host.
  • Desconectar el host de la red.
Explique: Si un host infectado por malware causa un ataque por denegación de servicio por medio de saturar la red de tráfico, se puede detener el ataque desconectando el host de la red. ActiveX y Silverlight son dos ejemplos de software de Web diseñados para proporcionar experiencias interactivas en páginas Web. Un antivirus falso es un tipo de ataque en el que el malware aparenta ser un antivirus que le avisa al usuario que el sistema está infectado. Si un sistema está infectado por malware, es poco probable que iniciar sesión como un usuario distinto evite que el malware continúe con el ataque por denegación de servicio.

7. La política de seguridad corporativa establece que todas las conexiones remotas deben usar solo túneles seguros para la comunicación de datos. ¿Qué técnica de encriptación les proporciona a los datos que se transmiten por Internet pública el mismo nivel de seguridad con el que cuenta la transmisión de datos por una LAN corporativa?

  • WPA
  • VPN
  • WEP
  • MD5
Explique: Una red privada virtual (VPN, virtual private network) proporciona un túnel encriptado para la comunicación de datos a través de Internet. WEP y WPA son protocolos de encriptación inalámbricos. MD5 es un algoritmo de hash de datos.

8. Un usuario ha informado acerca de mensajes SMART que aparecieron en la pantalla de la computadora varias veces durante las últimas semanas. ¿Qué parte de la computadora debe revisar primero el técnico?

  • El disco duro
  • La fuente de alimentación
  • La placa madre
  • La RAM
  • La CPU
Explique: La tecnología de automonitoreo, análisis y generación de informes (o SMART) es una característica integrada en los discos duros para detectar e informar los problemas de la unidad.

9. Un usuario informa que no puede modificar un archivo remoto compartido. El técnico investiga el problema y advierte que los permisos NTFS y de uso compartido se han asignado a la carpeta y al archivo compartidos. ¿Cuál es el permiso efectivo en los casos en que se aplica esta técnica de seguridad?

  • Todo el acceso remoto está bloqueado.
  • Se aplicará el uso compartido más restrictivo o el permiso NTFS.
  • Solo el propietario original puede modificar el archivo, ya sea localmente o desde una ubicación remota.
  • Se agregarán los permisos de uso compartido y NTFS.
Explique: Si a una carpeta compartida se le ha dado el permiso NTFS de control total y el permiso de uso compartido de lectura, el permiso efectivo será el más restrictivo que se lea en este caso.

10. El disco duro utilizado por un asistente administrativo en un banco de la Reserva Federal es reemplazado por una unidad nueva de mayor capacidad. El técnico lleva la unidad antigua a la oficina técnica, donde se le pide la unidad para que pueda ser utilizada en una computadora diferente. ¿Cómo debe manejar la situación el técnico?

  • Utilizar un desmagnetizador antes de entregarle el dispositivo al segundo técnico
  • Realizar un borrado de la unidad antes de entregarle el dispositivo al segundo técnico
  • Denegar la solicitud y requerir un certificado de destrucción
  • Entregarle la unidad al segundo técnico con una solicitud para formatear primero la unidad como exFAT y, luego, como NTFS.
Explique: Las unidades pueden reciclarse o volver a utilizarse siempre que se cumplan las prácticas recomendadas. El software de eliminación de unidades se puede utilizar para sobrescribir los datos existentes varias veces, de modo que los datos originales no puedan leerse.

11. ¿Cuáles son dos beneficios del uso de una partición ext4 en lugar de ext3? (Elija dos opciones).

  • Aumento en el tamaño de los archivos admitidos
  • Compatibilidad con CDFS
  • Compatibilidad con NTFS
  • Mayor rendimiento
  • Menor tiempo de carga
  • Aumento en la cantidad de dispositivos admitidos
Explique: En función del sistema de archivos ext3, una partición ext4 incluye extensiones que mejoran el rendimiento y aumentan la cantidad de archivos admitidos. Una partición ext4 también admite un registro en un diario, que es una característica del sistema de archivos que reduce al mínimo el riesgo de corrupción del sistema de archivos en caso de una interrupción repentina en el suministro de energía.

12. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una tabla de palabras que podían utilizarse potencialmente como contraseñas. ¿Cuál es el tipo de ataque a la red?

  • Saturación de SYN
  • Diccionario
  • Envenenamiento del DNS
  • DDoS

13. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la infiltración. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Adquirir un ASA.
  • Utilizar el cifrado.
  • Comprar un IPS.
  • Utilizar una trampa.

14. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora utilizada para iniciar sesión en una clínica dental de una persona que utiliza un disco con capacidad de arranque que contiene herramientas de hackeo. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Comprar un IPS.
  • Ejecutar escáneres de vulnerabilidades.
  • Deshabilitar los puertos.
  • Utilizar el modo seguro de Windows.

15. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una técnica que compara las contraseñas de hash con posibles hashes del hacker. ¿Cuál es el tipo de ataque a la red?

  • Envenenamiento del DNS
  • Día cero
  • Tabla de arcoíris
  • Saturación de SYN

16. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante inyectaba registros falsos en el servidor que traduce direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?

  • Diccionario
  • Envenenamiento del DNS
  • Saturación de SYN
  • Día cero

17. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una técnica específica que afectaba la negociación de tres vías del TCP. ¿Cuál es el tipo de ataque a la red?

  • Día cero
  • Diccionario
  • Envenenamiento del DNS
  • Saturación de SYN
Explique: El ataque de inundación TCP SYN aprovecha el protocolo de enlace de tres vías TCP. El actor de la amenaza envía continuamente paquetes de solicitud de sesión TCP SYN con una dirección IP de origen falsificada aleatoriamente a un objetivo previsto.
Subscribe
Notify of
guest

6 Comments
Inline Feedbacks
View all comments
Alex
Alex
4 months ago

Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una técnica específica que afectaba la negociación de tres vías del TCP. ¿Cuál es el tipo de ataque a la red?

Día cero
Diccionario
Envenenamiento del DNS
Saturación de SYN

Alejandro beltran
Alejandro beltran
6 months ago

Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la suplantación de identidad (phishing). ¿Qué técnica de seguridad debe recomendar el técnico? 

Proporcionar una capacitación de conocimiento sobre seguridad.

someone
someone
6 months ago

Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una vulnerabilidad conocida por el proveedor de software, pero aún no corregida. ¿Cuál es el tipo de ataque a la red?

  • Día cero
  • Envenenamiento del DNS
  • Diccionario
  • Saturación de SYN
DARKO
DARKO
10 months ago

Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante inyectaba registros falsos en el servidor que traduce direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?

  • Envenenamiento del DNS
  • Saturación de SYN
  • Diccionario
  • Día cero
6
0
¿Tienes otra pregunta? Por favor comentax