Examen del Capítulo 13 de IT Essentials 7.0 Respuestas

Última actualización: enero 8, 2023

IT Essentials (Version 7.00) – Examen del capítulo 13 de IT Essentials 7.0 Respuestas Español

1. ¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica? (Elija dos opciones).

  • Una clave DES
  • Un TPM
  • Una clave pública
  • Un token
  • Una clave privada
Explique: Un token es un elemento utilizado para proporcionar autenticación de dos factores. El DES consiste en utilizar una clave idéntica para encriptar y descifrar. La encriptación asimétrica utiliza una clave privada asociada a una clave pública.

2. El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?

  • Adware
  • Ingeniería social
  • DDoS
  • Suplantación de identidad (phishing)
  • Spyware
Explique: La suplantación de identidad, el spyware y la ingeniería social son ataques de seguridad que apuntan a recopilar información de la red y de los usuarios. El adware consta, generalmente, de ventanas emergentes molestas. A diferencia de un ataque DDoS, ninguno de estos ataques genera grandes cantidades de tráfico de datos que pueden restringir el acceso a los servicios de red.

3. Se le solicitó a un administrador del sistema que proteja los datos confidenciales en las computadoras con Windows 7 de todos los empleados de administración. ¿Qué característica de Windows puede utilizarse para cifrar selectivamente archivos individuales dentro de las cuentas de usuario de cada administrador?​

  • Windows Update
  • BitLocker
  • EFS
  • TPM
Explique: El sistema de cifrado de archivos (EFS) es una característica de Windows que puede utilizarse para cifrar los archivos y las carpetas conectados a una cuenta de usuario específica. BitLocker es una característica de Windows que puede utilizarse para cifrar todo el volumen del disco duro. TPM es un chip especializado en la placa madre que almacena información específica del sistema informático, como las claves de cifrado, los certificados digitales y las contraseñas. Windows Update se utiliza para actualizar el sistema operativo, no para cifrar datos.

4. ¿Qué clase de firewall sirve como retransmisor entre los usuarios y los servidores en internet, inspecciona todo el tráfico, y permite o deniega el tráfico de acuerdo con un conjunto de reglas?

  • Firewall del sistema operativo
  • Firewall de paquetes con estado
  • Firewall para filtrado de paquetes
  • Firewall proxy
Explique: Existen varios tipos de configuraciones de firewall:
Filtro de paquetes : Los paquetes no pueden atravesar el firewall, a menos que coincidan con la regla establecida configurada en el firewall. El tráfico puede filtrarse en función de diferentes atributos, como la dirección IP de origen, el puerto de origen, o la dirección IP o el puerto de destino.
Inspección de paquetes con estado (SPI) : Es un firewall que realiza un seguimiento del estado de las conexiones de red que atraviesan el firewall. Los paquetes que no forman parte de una conexión conocida se descartan.
Capa de aplicación : Se interceptan todos los paquetes que se desplazan desde una aplicación o hacia ella. Se impide que todo el tráfico externo no deseado llegue a los dispositivos protegidos.
Proxy : Es un firewall instalado en un servidor proxy que inspecciona todo el tráfico y admite o rechaza paquetes según las reglas configuradas. Un servidor proxy es aquel que actúa como relé entre un cliente y un servidor de destino en Internet.

5. Un usuario llama a soporte técnico e informa que una computadora portátil no está funcionando como se espera. Luego de verificar la computadora portátil, un técnico advierte que se ha cambiado el nombre de algunos archivos de sistema y que se han modificado los permisos de archivo. ¿Cuál podría ser la causa de estos problemas?

  • Un virus infectó la computadora portátil.
  • El controlador de pantalla está dañado.
  • Se ha cifrado el sistema de archivos.
  • El sistema de archivos está dañado.
Explique: La causa más probable de los problemas de sistemas de archivos a los que se les cambia el nombre o la modificación de permisos de archivo sin el conocimiento del usuario es un virus. El daño al sistema de archivos haría que el directorio y los archivos se volvieran inaccesibles. Un controlador de pantalla dañado evitaría que la computadora portátil mostrara algo o bien, solo se vería en la resolución VGA.

6. ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?

  • Mover los archivos descargados a la papelera de reciclaje.
  • Utilizar solo una conexión cifrada para acceder a los sitios web.
  • Reiniciar la computadora después de cerrar el navegador web.
  • Utilizar el modo privado del navegador web.
Explique: Cuando el usuario de un equipo navega la web en modo privado, ocurre lo siguiente:
Las cookies están deshabilitadas.
Los archivos de Internet temporales se eliminan tras cerrar la ventana.
El historial de exploración se elimina tras cerrar la ventana.

7. Consultar la ilustración. La política de seguridad de una empresa permite a los empleados conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de seguridad es ésa?

IT Essentials (Version 7.00) - Examen del capítulo 13 de IT Essentials 7.0 Respuestas Español
IT Essentials (Version 7.00) – Examen del capítulo 13 de IT Essentials 7.0 Respuestas Español P7
  • Manejo de incidentes
  • Uso aceptable
  • Acceso remoto
  • Mantenimiento de red
Explique: En la sección de política de acceso remoto de una política de seguridad corporativa se identifica cómo los usuarios remotos pueden acceder a una red y a qué se puede acceder a través de conectividad remota.

8. Un usuario advierte que los archivos creados y guardados localmente la semana pasada no están y pide al técnico que investigue. El técnico sospecha que se ha producido una violación a la seguridad. ¿Qué tipo de malware podría ser responsable?

  • Adware
  • Troyanos
  • Suplantación de identidad (phishing)
  • Spyware
Explique: Los troyanos pueden habilitar el acceso remoto no autorizado, proporcionar datos al atacante, dañar o eliminar archivos, utilizar la computadora como origen para otros ataques, habilitar servicios no autorizados y detener el software antimalware.

9. Un grupo de usuarios en la misma red informa que sus computadoras se ejecutan lentamente. Después de investigar, el técnico determina que estas computadoras son parte de una red zombie. ¿Qué tipo de malware se utiliza para controlar estas computadoras?

  • Rootkit
  • Virus
  • Spyware
  • Botnet
Explique: Un botnet es una red de computadoras infectadas, llamada red zombie. Las computadoras son controladas por un hacker y se utilizan para atacar a otras computadoras o para robar datos.

10. ¿Cuáles son las firmas relacionadas con amenazas de seguridad?

  • Un código de cifrado único utilizado por un atacante conocido
  • La suma de comprobación asociada a cada tipo específico de malware que se almacena en una tabla de virus
  • El comienzo o el final de un segmento de malware que tiene un número de cheque de redundancia cíclica específico
  • Uno o más patrones de código dentro de un tipo específico de malware
Explique: El software antimalware analiza los patrones de códigos dentro del malware para crear firmas que se almacenan en tablas de definición de virus. Los archivos de firma antimalware se mantienen actualizados porque el malware adquiere constantemente nuevas formas.

11. Un estudiante universitario inicia sesión en una computadora de la universidad por primera vez. ¿Qué categoría de política de seguridad debe presentarse al estudiante?

  • Políticas de manejo de incidentes
  • Políticas de identificación y autenticación
  • Políticas de uso aceptable
  • Políticas de mantenimiento de la red
Explique: La sección de políticas de uso aceptable de una política de seguridad suele identificar los recursos y el uso de red que son aceptables para la organización. Tambié pueden indicar las ramificaciones que pueden ocurrir si se infringe esta política de seguridad.

12. Un técnico se prepara para cifrar una unidad corporativa mediante Microsoft BitLocker. ¿Qué opción de BIOS debe habilitar el técnico?

  • TPM
  • EFS
  • NTFS
  • SSL
Explique: Un módulo de plataforma segura (TPM) es un chip de la placa madre que se utiliza para almacenar información de seguridad, como claves de cifrado, certificados de seguridad y contraseñas. Se debe habilitar antes de implementar BitLocker.

13. ¿Qué técnica de seguridad o dispositivo borra los datos de un disco duro al colocarlos cerca del plato de la unidad durante al menos 2 minutos?

  • Varita desmagnetizadora
  • EFS
  • Escaneo biométrico
  • Formato de bajo nivel
  • Borrar el alcance
Explique: La varita de desmagnetización debe ser colocada sobre el plato del disco duro durante un par de minutos, mientras que el dispositivo desmagnetizador electromagnético puede borrar todos los datos en segundos.

14. Observe la ilustración. ¿Qué tipo de contraseña de la estación de trabajo se está utilizando?

IT Essentials (Version 7.00) - Examen del capítulo 13 de IT Essentials 7.0 Respuestas Español
IT Essentials (Version 7.00) – Examen del capítulo 13 de IT Essentials 7.0 Respuestas Español P14
  • Sincrónica
  • Inicio de sesión
  • BIOS
  • Multifactor
  • Red
Explique: Una contraseña de BIOS se configura ingresando el programa de configuración del BIOS.

15. Un cliente utiliza Internet Explorer y Microsoft Edge como navegadores en la computadora. El cliente le pide al técnico que configure la computadora para que detecte y filtre los sitios web de suplantación de identidad, analice sitios web en busca de elementos sospechosos y verifique las descargas mediante una lista de archivos y sitios maliciosos conocidos. ¿Qué función de seguridad web debe demostrar el técnico?

  • Filtrado ActiveX
  • Filtro SmartScreen
  • Firewall
  • Reproducción automática
Explique: En Internet Explorer, use la opción Herramientas para habilitarlo. En Microsoft Edge, use el ícono de los tres puntos para seleccionar Configuración Ver la configuración avanzada y activar la opción Ayúdame a protegerme de descargas y sitios maliciosos con SmartScreen de Windows Defender.

16. Una pequeña empresa ha contratado a un técnico para concurra con el fin de configurar y proteger las computadoras. El técnico decidió configurar una política de seguridad local para las máquinas. ¿Qué configuración utilizaría el técnico para asegurarse de que el usuario no haga que la contraseña sea igual a su propio nombre de cuenta de usuario?

  • Cumplimiento de requisitos de complejidad
  • Vigencia máxima de la contraseña
  • Longitud mínima de la contraseña
  • Habilitar el historial de contraseñas
Explique: La La contraseña debe cumplir con los requisitos de complejidad. opción exige que el usuario no use su propio nombre de cuenta de usuario o parte de su nombre de cuenta de usuario como contraseña. Esta opción también exige que la contraseña tenga, al menos, tres de los siguientes elementos: letra mayúscula, letra minúscula, número y símbolo.

17. Un técnico está configurando derechos y permisos en Windows 7. ¿Qué herramienta utilizará el técnico?

  • Monitor de recursos
  • Usuarios y grupos locales
  • Política de seguridad local
  • Administrador de dispositivos
Explique: En la herramienta de usuarios y grupos locales, un técnico puede crear usuarios, crear grupos, y asignar derechos y permisos.

18. Un técnico de TI desea crear una regla en dos computadoras con Windows 10 para evitar que una aplicación instalada tenga acceso a la red pública de internet. ¿Qué herramienta utilizaría el técnico para lograr esto?

  • DMZ
  • Firewall de Windows Defender con seguridad avanzada
  • Política de seguridad local
  • Administración de equipos
Explique: El firewall de Windows con seguridad avanzada o el firewall de Windows Defender de Windows 10 con seguridad avanzada se utilizan para crear reglas de entrada y salida, reglas de seguridad de conexión, como el tráfico de seguridad entre dos computadoras, y para supervisar todas las reglas de seguridad de conexión activa.

19. Una compañía recién creada tiene quince computadoras con Windows 10 que deben instalarse antes de que la compañía empiece a operar. ¿Cuál es la mejor práctica que debe implementar el técnico al configurar el firewall de Windows?

  • El técnico debe habilitar el firewall de Windows para el tráfico entrante e instalar otro software de firewall para controlar el tráfico saliente.
  • El técnico debe crear instrucciones para los usuarios corporativos sobre cómo utilizar la cuenta de administrador con el fin de permitir aplicaciones a través del firewall de Windows.
  • El técnico debe eliminar todas las reglas de firewall predeterminadas y denegar, de manera selectiva, el tráfico que llega a la red de la compañía.
  • Después de implementar un software de seguridad de terceros para la compañía, el técnico debe verificar que el firewall de Windows esté deshabilitado.
Explique: Solo deshabilite el firewall de Windows si hay otro software de firewall instalado. Use el firewall de Windows (Windows 7 u 8) o el panel de control de firewall de Windows Defender (Windows 10) para habilitar o deshabilitar el firewall de Windows.

20. ¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).

  • Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.
  • Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas.
  • Al tener desactivado el difusión de SSID, un infractor debe conocer el SSID para realizar la conexión.
  • El modo de usuario temporario inalámbrico proporciona acceso abierto a una LAN protegida.
  • El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.
Explique: Los ajustes predeterminados en una red inalámbrica suelen incluir un SSID que se transmite así como la configuración de la dirección IP predeterminada. Estos ajustes predeterminados se consideran inseguros porque, con ellos, un atacante puede ver fácilmente una red inalámbrica e intentar conectarse a ella para realizar cambios en la red.

21. Un administrador se acerca a un técnico de reparación de computadoras con el problema de que hay usuarios que ingresan a la empresa en mitad de la noche a jugar juegos en las computadoras. ¿Qué podría hacer el técnico de reparación de computadoras para ayudar en esta situación?

  • Limitar los horarios de inicio de sesión.
  • Usar el Visor de eventos para documentar los horarios de inicio y cierre de sesión en la computadora.
  • Usar el Administrador de dispositivos para limitar el acceso a la computadora.
  • Habilitar contraseñas de encendido en el BIOS.
Explique: El técnico puede limitar los horarios de inicio de sesión en una computadora. Con el Visor de eventos puede determinar los horarios de inicio de sesión, y es una acción que no evita que los usuarios inicien sesión en la computadora. Las contraseñas de inicio de sesión en el BIOS no se suelen configurar por un tiempo específico. El Administrador de dispositivos se utiliza para ver las configuraciones y funcionamiento de los dispositivos, no de los usuarios.

22. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra registradores de teclado. ¿Qué técnica de seguridad debe recomendar el técnico?

  • ASA
  • Barrido de ping
  • Antimalware
  • IPS

23. ¿Cuáles son los dos algoritmos que se usan para la codificación hash, a fin de garantizar la integridad de los datos? (Elija dos opciones).

  • SHA
  • VPN
  • chap checksum
  • MD5
  • SSL

24. Después de confirmar que se eliminó el virus de la PC, ¿qué debe hacer el técnico para asegurar y verificar la funcionalidad total del sistema?

  • Registrar el problema y los procedimientos que se realizaron para resolverlo.
  • Hablar con el usuario para determinar la causa del problema.
  • Revisar que se tengan los últimos parches y actualizaciones del OS.
  • Reunir información de cierta cantidad de fuentes para identificar el problema con precisión.
Explique: Después de resolver un problema en una PC, el paso siguiente es verificar la funcionalidad total asegurando que el OS esté actualizado y probando la operación de la PC y de la red a la que está conectada. Registrar el problema y la solución es el último paso, mientras que reunir información del usuario y de otras fuentes es un paso previo del proceso de resolución de problemas.

25. ¿Cuándo una persona que repara computadoras querría implementar la función del tiempo de espera de inactividad?

  • cuando los usuarios tocan un CD de música y los están dejando tocar aun cuando los usuarios se han ido por el día
  • cuando los usuarios están insertando los medios y aplicaciones en ejecución no sancionados por la empresa
  • cuando los usuarios navegan en Internet y no hacen su trabajo
  • cuando los usuarios están dejando su escritorio pero siguen con la sesión abierta
Explique: El tiempo de espera de inactividad y la función de bloqueo de la pantalla es una gran medida de seguridad que protege a la computadora y a los datos accesibles en esta si el usuario se aleja del escritorio por un período específico y olvida bloquear la computadora o cerrar sesión.

26. ¿Qué cosas harían que una actualización de Microsoft Windows falle?

  • La NIC cableada o inalámbrica estaba deshabilitada.
  • No se instaló una actualización anterior requerida.
  • La computadora tiene un virus.
  • Se ha burlado la seguridad de la computadora.
Explique: Dos cosas suelen generar errores en una actualización de Windows:
  • No se instaló una actualización anterior requerida.
  • Hubo un problema con la actualización descargada.

27. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra rootkits. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Análisis de puertos
  • ASA
  • Antimalware
  • Autenticación dual

28. Un gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra programas de adware. ¿Qué técnica de seguridad debe recomendar el técnico?

  • Antimalware
  • IPS
  • ASA
  • Barrido de ping

29. Un comercio minorista desea proteger las computadoras portátiles que están exhibidas. El administrador de la tienda también desea tener un registro de los empleados que ingresan a la sala donde se guarda el inventario. ¿Qué opción de seguridad funcionaría mejor en esta situación?

  • Cámaras de seguridad y permiso de acceso a ellas solo para el administrador
  • Cables de seguridad y una traba que utilice un token para la sala privada
  • La condición de que las computadoras portátiles se vean de a una por vez y que solo el propietario tenga la llave de la sala privada
  • Protecciones y hojas de registro
Explique: Las soluciones de los comercios minoristas deben ser flexibles para los clientes y los empleados. Los productos de seguridad física están disponibles para proporcionar una solución, como el uso de cables de seguridad para proteger el equipo y un bloqueo electrónico que registra la actividad en una puerta.

30. Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada?

  • Ingeniería social
  • DDoS
  • Correo no deseado
  • Registro de pulsaciones de teclas anónimo
Explique: La ingeniería social busca ganar la confianza de un empleado y convencerlo de que divulgue información confidencial, como nombres de usuario y contraseñas. Los ataques de DDoS, el correo no deseado y el registro de pulsaciones de teclas son ejemplos de amenazas de seguridad basadas en software; no son un tipo de ingeniería social.

31. Una compañía de alta tecnología tiene un problema con personas no autorizadas que obtienen acceso a la compañía siguiendo a un empleado autorizado a través de la entrada segura. ¿Cuáles son las dos medidas que podrían ayudar a lidiar con esta violación a la seguridad? (Elija dos opciones).

  • Biometría
  • ID inteligente del empleado
  • Protección de seguridad que revisa las ID
  • Trampa
  • Autenticación de varios factores
Subscribe
Notify of
guest

2 Comments
Inline Feedbacks
View all comments
auns
auns
1 year ago

hay que agregar otra pregunta

Una compañía de alta tecnología tiene un problema con personas no autorizadas que obtienen acceso a la compañía siguiendo a un empleado autorizado a través de la entrada segura. ¿Cuáles son las dos medidas que podrían ayudar a lidiar con esta violación a la seguridad? (Elija dos opciones).

  • Biometría
  • ID inteligente del empleado
  • Protección de seguridad que revisa las ID
  • Trampa
  • Autenticación de varios factores
key
key
1 year ago

Una compañía de alta tecnología tiene un problema con personas no autorizadas que obtienen acceso a la compañía siguiendo a un empleado autorizado a través de la entrada segura. ¿Cuáles son las dos medidas que podrían ayudar a lidiar con esta violación a la seguridad? (Elija dos opciones).

2
0
¿Tienes otra pregunta? Por favor comentax