Última actualización: julio 7, 2024
IT Essentials (Version 7.00) – Examen del capítulo 13 de IT Essentials 7.0 Respuestas Español
1. ¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica? (Elija dos opciones).
- Una clave DES
- Un TPM
- Una clave pública
- Un token
- Una clave privada
2. El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?
- Adware
- Ingeniería social
- DDoS
- Suplantación de identidad (phishing)
- Spyware
3. Se le solicitó a un administrador del sistema que proteja los datos confidenciales en las computadoras con Windows 7 de todos los empleados de administración. ¿Qué característica de Windows puede utilizarse para cifrar selectivamente archivos individuales dentro de las cuentas de usuario de cada administrador?
- Windows Update
- BitLocker
- EFS
- TPM
4. ¿Qué clase de firewall sirve como retransmisor entre los usuarios y los servidores en internet, inspecciona todo el tráfico, y permite o deniega el tráfico de acuerdo con un conjunto de reglas?
- Firewall del sistema operativo
- Firewall de paquetes con estado
- Firewall para filtrado de paquetes
- Firewall proxy
Filtro de paquetes : Los paquetes no pueden atravesar el firewall, a menos que coincidan con la regla establecida configurada en el firewall. El tráfico puede filtrarse en función de diferentes atributos, como la dirección IP de origen, el puerto de origen, o la dirección IP o el puerto de destino.
Inspección de paquetes con estado (SPI) : Es un firewall que realiza un seguimiento del estado de las conexiones de red que atraviesan el firewall. Los paquetes que no forman parte de una conexión conocida se descartan.
Capa de aplicación : Se interceptan todos los paquetes que se desplazan desde una aplicación o hacia ella. Se impide que todo el tráfico externo no deseado llegue a los dispositivos protegidos.
Proxy : Es un firewall instalado en un servidor proxy que inspecciona todo el tráfico y admite o rechaza paquetes según las reglas configuradas. Un servidor proxy es aquel que actúa como relé entre un cliente y un servidor de destino en Internet.
5. Un usuario llama a soporte técnico e informa que una computadora portátil no está funcionando como se espera. Luego de verificar la computadora portátil, un técnico advierte que se ha cambiado el nombre de algunos archivos de sistema y que se han modificado los permisos de archivo. ¿Cuál podría ser la causa de estos problemas?
- Un virus infectó la computadora portátil.
- El controlador de pantalla está dañado.
- Se ha cifrado el sistema de archivos.
- El sistema de archivos está dañado.
6. ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
- Mover los archivos descargados a la papelera de reciclaje.
- Utilizar solo una conexión cifrada para acceder a los sitios web.
- Reiniciar la computadora después de cerrar el navegador web.
- Utilizar el modo privado del navegador web.
Las cookies están deshabilitadas.
Los archivos de Internet temporales se eliminan tras cerrar la ventana.
El historial de exploración se elimina tras cerrar la ventana.
7. Consultar la ilustración. La política de seguridad de una empresa permite a los empleados conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de seguridad es ésa?
- Manejo de incidentes
- Uso aceptable
- Acceso remoto
- Mantenimiento de red
8. Un usuario advierte que los archivos creados y guardados localmente la semana pasada no están y pide al técnico que investigue. El técnico sospecha que se ha producido una violación a la seguridad. ¿Qué tipo de malware podría ser responsable?
- Adware
- Troyanos
- Suplantación de identidad (phishing)
- Spyware
9. Un grupo de usuarios en la misma red informa que sus computadoras se ejecutan lentamente. Después de investigar, el técnico determina que estas computadoras son parte de una red zombie. ¿Qué tipo de malware se utiliza para controlar estas computadoras?
- Rootkit
- Virus
- Spyware
- Botnet
10. ¿Cuáles son las firmas relacionadas con amenazas de seguridad?
- Un código de cifrado único utilizado por un atacante conocido
- La suma de comprobación asociada a cada tipo específico de malware que se almacena en una tabla de virus
- El comienzo o el final de un segmento de malware que tiene un número de cheque de redundancia cíclica específico
- Uno o más patrones de código dentro de un tipo específico de malware
11. Un estudiante universitario inicia sesión en una computadora de la universidad por primera vez. ¿Qué categoría de política de seguridad debe presentarse al estudiante?
- Políticas de manejo de incidentes
- Políticas de identificación y autenticación
- Políticas de uso aceptable
- Políticas de mantenimiento de la red
12. Un técnico se prepara para cifrar una unidad corporativa mediante Microsoft BitLocker. ¿Qué opción de BIOS debe habilitar el técnico?
- TPM
- EFS
- NTFS
- SSL
13. ¿Qué técnica de seguridad o dispositivo borra los datos de un disco duro al colocarlos cerca del plato de la unidad durante al menos 2 minutos?
- Varita desmagnetizadora
- EFS
- Escaneo biométrico
- Formato de bajo nivel
- Borrar el alcance
14. Observe la ilustración. ¿Qué tipo de contraseña de la estación de trabajo se está utilizando?
- Sincrónica
- Inicio de sesión
- BIOS
- Multifactor
- Red
15. Un cliente utiliza Internet Explorer y Microsoft Edge como navegadores en la computadora. El cliente le pide al técnico que configure la computadora para que detecte y filtre los sitios web de suplantación de identidad, analice sitios web en busca de elementos sospechosos y verifique las descargas mediante una lista de archivos y sitios maliciosos conocidos. ¿Qué función de seguridad web debe demostrar el técnico?
- Filtrado ActiveX
- Filtro SmartScreen
- Firewall
- Reproducción automática
16. Una pequeña empresa ha contratado a un técnico para concurra con el fin de configurar y proteger las computadoras. El técnico decidió configurar una política de seguridad local para las máquinas. ¿Qué configuración utilizaría el técnico para asegurarse de que el usuario no haga que la contraseña sea igual a su propio nombre de cuenta de usuario?
- Cumplimiento de requisitos de complejidad
- Vigencia máxima de la contraseña
- Longitud mínima de la contraseña
- Habilitar el historial de contraseñas
17. Un técnico está configurando derechos y permisos en Windows 7. ¿Qué herramienta utilizará el técnico?
- Monitor de recursos
- Usuarios y grupos locales
- Política de seguridad local
- Administrador de dispositivos
18. Un técnico de TI desea crear una regla en dos computadoras con Windows 10 para evitar que una aplicación instalada tenga acceso a la red pública de internet. ¿Qué herramienta utilizaría el técnico para lograr esto?
- DMZ
- Firewall de Windows Defender con seguridad avanzada
- Política de seguridad local
- Administración de equipos
19. Una compañía recién creada tiene quince computadoras con Windows 10 que deben instalarse antes de que la compañía empiece a operar. ¿Cuál es la mejor práctica que debe implementar el técnico al configurar el firewall de Windows?
- El técnico debe habilitar el firewall de Windows para el tráfico entrante e instalar otro software de firewall para controlar el tráfico saliente.
- El técnico debe crear instrucciones para los usuarios corporativos sobre cómo utilizar la cuenta de administrador con el fin de permitir aplicaciones a través del firewall de Windows.
- El técnico debe eliminar todas las reglas de firewall predeterminadas y denegar, de manera selectiva, el tráfico que llega a la red de la compañía.
- Después de implementar un software de seguridad de terceros para la compañía, el técnico debe verificar que el firewall de Windows esté deshabilitado.
20. ¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).
- Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.
- Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas.
- Al tener desactivado el difusión de SSID, un infractor debe conocer el SSID para realizar la conexión.
- El modo de usuario temporario inalámbrico proporciona acceso abierto a una LAN protegida.
- El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.
21. Un administrador se acerca a un técnico de reparación de computadoras con el problema de que hay usuarios que ingresan a la empresa en mitad de la noche a jugar juegos en las computadoras. ¿Qué podría hacer el técnico de reparación de computadoras para ayudar en esta situación?
- Limitar los horarios de inicio de sesión.
- Usar el Visor de eventos para documentar los horarios de inicio y cierre de sesión en la computadora.
- Usar el Administrador de dispositivos para limitar el acceso a la computadora.
- Habilitar contraseñas de encendido en el BIOS.
22. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra registradores de teclado. ¿Qué técnica de seguridad debe recomendar el técnico?
- ASA
- Barrido de ping
- Antimalware
- IPS
23. ¿Cuáles son los dos algoritmos que se usan para la codificación hash, a fin de garantizar la integridad de los datos? (Elija dos opciones).
- SHA
- VPN
- chap checksum
- MD5
- SSL
24. Después de confirmar que se eliminó el virus de la PC, ¿qué debe hacer el técnico para asegurar y verificar la funcionalidad total del sistema?
- Registrar el problema y los procedimientos que se realizaron para resolverlo.
- Hablar con el usuario para determinar la causa del problema.
- Revisar que se tengan los últimos parches y actualizaciones del OS.
- Reunir información de cierta cantidad de fuentes para identificar el problema con precisión.
25. ¿Cuándo una persona que repara computadoras querría implementar la función del tiempo de espera de inactividad?
- cuando los usuarios tocan un CD de música y los están dejando tocar aun cuando los usuarios se han ido por el día
- cuando los usuarios están insertando los medios y aplicaciones en ejecución no sancionados por la empresa
- cuando los usuarios navegan en Internet y no hacen su trabajo
- cuando los usuarios están dejando su escritorio pero siguen con la sesión abierta
26. ¿Qué cosas harían que una actualización de Microsoft Windows falle?
- La NIC cableada o inalámbrica estaba deshabilitada.
- No se instaló una actualización anterior requerida.
- La computadora tiene un virus.
- Se ha burlado la seguridad de la computadora.
- No se instaló una actualización anterior requerida.
- Hubo un problema con la actualización descargada.
27. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra rootkits. ¿Qué técnica de seguridad debe recomendar el técnico?
- Análisis de puertos
- ASA
- Antimalware
- Autenticación dual
28. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra programas de adware. ¿Qué técnica de seguridad debe recomendar el técnico?
- Antimalware
- IPS
- ASA
- Barrido de ping
29. Un comercio minorista desea proteger las computadoras portátiles que están exhibidas. El administrador de la tienda también desea tener un registro de los empleados que ingresan a la sala donde se guarda el inventario. ¿Qué opción de seguridad funcionaría mejor en esta situación?
- Cámaras de seguridad y permiso de acceso a ellas solo para el administrador
- Cables de seguridad y una traba que utilice un token para la sala privada
- La condición de que las computadoras portátiles se vean de a una por vez y que solo el propietario tenga la llave de la sala privada
- Protecciones y hojas de registro
30. Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?
- Ingeniería social
- DDoS
- Correo no deseado
- Registro de pulsaciones de teclas anónimo
31. Una compañía de alta tecnología tiene un problema con personas no autorizadas que obtienen acceso a la compañía siguiendo a un empleado autorizado a través de la entrada segura. ¿Cuáles son las dos medidas que podrían ayudar a lidiar con esta violación a la seguridad? (Elija dos opciones).
- Biometría
- ID inteligente del empleado
- Protección de seguridad que revisa las ID
- Trampa
- Autenticación de varios factores
32. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra gusanos. ¿Qué técnica de seguridad debe recomendar el técnico?
- SSL
- Antimalware
- Barrido de ping
- IPS
Un técnico está configurando derechos y permisos en Windows 7. ¿Qué herramienta utilizará el técnico?
Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra spyware. ¿Qué técnica de seguridad debe recomendar el técnico?
IPS
Antimalware
ASA
Barrido de ping
Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra gusanos. ¿Qué técnica de seguridad debe recomendar el técnico?
hay que agregar otra pregunta
Una compañía de alta tecnología tiene un problema con personas no autorizadas que obtienen acceso a la compañía siguiendo a un empleado autorizado a través de la entrada segura. ¿Cuáles son las dos medidas que podrían ayudar a lidiar con esta violación a la seguridad? (Elija dos opciones).
Una compañía de alta tecnología tiene un problema con personas no autorizadas que obtienen acceso a la compañía siguiendo a un empleado autorizado a través de la entrada segura. ¿Cuáles son las dos medidas que podrían ayudar a lidiar con esta violación a la seguridad? (Elija dos opciones).