Última actualización: junio 30, 2024
IT Essentials (Version 7.00) – Examen de control de certificación de los capítulos 12 a 13 de ITE 7.0 Respuestas Español
1. ¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? (Elija dos opciones).
- Encriptar todos los datos confidenciales almacenados en los servidores.
- Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por vez.
- Realizar copias de seguridad de datos a diario.
- Registrar y acompañar a todos los visitantes en las instalaciones.
- Asegurarse de que tanto el sistema operativo como el software antivirus estén actualizados.
2. Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones).
- Establecer el software antivirus para que examine los medios extraíbles cuando se acceda a los datos en ellos.
- Configurar el Firewall de Windows para que bloquee los puertos utilizados por los virus.
- Deshabilitar la opción de ejecución automática en el sistema operativo.
- Reparar, eliminar o poner en cuarentena los archivos infectados.
- Habilitar el TPM en la configuración de CMOS.
3. ¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones).
- Es posible que el funcionamiento de la red de telefonía móvil del proveedor del servicio se vea afectado.
- Se puede personalizar ampliamente la interfaz de usuario.
- Se puede ajustar el sistema operativo para aumentar la velocidad del dispositivo.
- Un OS personalizado puede disminuir las características de espacio seguro.
- El directorio raíz del dispositivo se bloquea.
4. ¿Cuáles son las dos condiciones que se deben cumplir para que funcionen las medidas de seguridad de dispositivos móviles como el bloqueo y el borrado remoto? (Elija dos opciones).
- El dispositivo debe estar encendido.
- El localizador GPS debe estar habilitado.
- El dispositivo debe estar conectado a una red.
- El espacio seguro debe estar habilitado.
- El código de acceso debe estar deshabilitado.
5. ¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?
- WEP
- Filtrado MAC inalámbrico
- WPA2
- Ocultar el SSID
6. ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host?
- Deshabilitar ActiveX y Silverlight en el host.
- Iniciar sesión en el host como un usuario distinto.
- Instalar un software antivirus falso en el host.
- Desconectar el host de la red.
7. La política de seguridad corporativa establece que todas las conexiones remotas deben usar solo túneles seguros para la comunicación de datos. ¿Qué técnica de encriptación les proporciona a los datos que se transmiten por Internet pública el mismo nivel de seguridad con el que cuenta la transmisión de datos por una LAN corporativa?
- WPA
- VPN
- WEP
- MD5
8. Un usuario ha informado acerca de mensajes SMART que aparecieron en la pantalla de la computadora varias veces durante las últimas semanas. ¿Qué parte de la computadora debe revisar primero el técnico?
- El disco duro
- La fuente de alimentación
- La placa madre
- La RAM
- La CPU
9. Un usuario informa que no puede modificar un archivo remoto compartido. El técnico investiga el problema y advierte que los permisos NTFS y de uso compartido se han asignado a la carpeta y al archivo compartidos. ¿Cuál es el permiso efectivo en los casos en que se aplica esta técnica de seguridad?
- Todo el acceso remoto está bloqueado.
- Se aplicará el uso compartido más restrictivo o el permiso NTFS.
- Solo el propietario original puede modificar el archivo, ya sea localmente o desde una ubicación remota.
- Se agregarán los permisos de uso compartido y NTFS.
10. El disco duro utilizado por un asistente administrativo en un banco de la Reserva Federal es reemplazado por una unidad nueva de mayor capacidad. El técnico lleva la unidad antigua a la oficina técnica, donde se le pide la unidad para que pueda ser utilizada en una computadora diferente. ¿Cómo debe manejar la situación el técnico?
- Utilizar un desmagnetizador antes de entregarle el dispositivo al segundo técnico
- Realizar un borrado de la unidad antes de entregarle el dispositivo al segundo técnico
- Denegar la solicitud y requerir un certificado de destrucción
- Entregarle la unidad al segundo técnico con una solicitud para formatear primero la unidad como exFAT y, luego, como NTFS.
11. ¿Cuáles son dos beneficios del uso de una partición ext4 en lugar de ext3? (Elija dos opciones).
- Aumento en el tamaño de los archivos admitidos
- Compatibilidad con CDFS
- Compatibilidad con NTFS
- Mayor rendimiento
- Menor tiempo de carga
- Aumento en la cantidad de dispositivos admitidos
12. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una tabla de palabras que podían utilizarse potencialmente como contraseñas. ¿Cuál es el tipo de ataque a la red?
- Saturación de SYN
- Diccionario
- Envenenamiento del DNS
- DDoS
13. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la infiltración. ¿Qué técnica de seguridad debe recomendar el técnico?
- Adquirir un ASA.
- Utilizar el cifrado.
- Comprar un IPS.
- Utilizar una trampa.
14. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora utilizada para iniciar sesión en una clínica dental de una persona que utiliza un disco con capacidad de arranque que contiene herramientas de hackeo. ¿Qué técnica de seguridad debe recomendar el técnico?
- Comprar un IPS.
- Ejecutar escáneres de vulnerabilidades.
- Deshabilitar los puertos.
- Utilizar el modo seguro de Windows.
15. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una técnica que compara las contraseñas de hash con posibles hashes del hacker. ¿Cuál es el tipo de ataque a la red?
- Envenenamiento del DNS
- Día cero
- Tabla de arcoíris
- Saturación de SYN
16. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante inyectaba registros falsos en el servidor que traduce direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?
- Diccionario
- Envenenamiento del DNS
- Saturación de SYN
- Día cero
17. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una técnica específica que afectaba la negociación de tres vías del TCP. ¿Cuál es el tipo de ataque a la red?
- Día cero
- Diccionario
- Envenenamiento del DNS
- Saturación de SYN
Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una técnica específica que afectaba la negociación de tres vías del TCP. ¿Cuál es el tipo de ataque a la red?
Día cero
Diccionario
Envenenamiento del DNS
Saturación de SYN
Añadido, muchas gracias
Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para la suplantación de identidad (phishing). ¿Qué técnica de seguridad debe recomendar el técnico?
Proporcionar una capacitación de conocimiento sobre seguridad.
Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una vulnerabilidad conocida por el proveedor de software, pero aún no corregida. ¿Cuál es el tipo de ataque a la red?
Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante inyectaba registros falsos en el servidor que traduce direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?
Añadido, muchas gracias