ITE 7.01 Cuestionario del Capítulo 13 Preguntas y Respuestas

Última actualización: noviembre 20, 2021

IT Essentials ITE 7.01 Cuestionario del Capítulo 13 Preguntas y Respuestas Español

1. Al configurar la seguridad de Windows, ¿qué término se utiliza para referirse a una regla asociada a un objeto, como una carpeta o una impresora?

  • ActiveX
  • Permiso
  • Derecho
  • Firewall
Explique: Refer to curriculum topic: 13.3.3
Un derecho autoriza a un usuario a realizar una acción en una computadora, por ejemplo, realizar copias de respaldo. Un permiso es una regla que se asocia a un objeto en particular, como un archivo, una carpeta o una impresora.

The correct answer is: Permiso

2. Cuando un técnico de soporte trabaja en la resolución de un problema de seguridad en un sistema, ¿qué medida debe tomar inmediatamente antes de registrar los hallazgos y cerrar la solicitud?

  • Preguntar cuál es el problema que tiene el cliente.
  • Iniciar el sistema en Modo seguro.
  • Asegurarse de que todas las aplicaciones funcionen.
  • Desconectar el sistema de la red.
Explique: Refer to curriculum topic: 13.5.1
El último paso antes de registrar los hallazgos es verificar la funcionalidad total del sistema. Asegurarse de que todas las aplicaciones funcionen es un ejemplo de verificación de la funcionalidad. Preguntar cuál es el problema que tiene el usuario forma parte del primer paso: identificar el problema. Desconectar el equipo de la red y reiniciarlo en Modo seguro son ejemplos del tercer paso: determinar la causa exacta.

The correct answer is: Asegurarse de que todas las aplicaciones funcionen.

3. Un técnico en una pequeña empresa está configurando la política de seguridad local para una computadora. ¿Qué ajuste de configuración utilizará el técnico para requerir que el usuario cambie la contraseña después de 90 días?

  • Longitud mínima de la contraseña
  • Vigencia máxima de la contraseña
  • La contraseña debe cumplir con los requisitos de complejidad
  • Exigir el historial de contraseñas
Explique: Refer to curriculum topic: 13.3.2
La configuración de vigencia máxima de la contraseña define la cantidad máxima de días que pueden pasar antes de que se deba cambiar la contraseña.

The correct answer is: Vigencia máxima de la contraseña

4. Un técnico descubre que un empleado ha conectado un router inalámbrico no autorizado a la red de la empresa para que el empleado pueda obtener la cobertura wifi mientras está afuera descansando. El técnico informa inmediatamente esto a un supervisor. ¿Cuáles son las dos acciones que la empresa debe tomar en respuesta a esta situación? (Elija dos opciones).

  • Asegúrese de que el router inalámbrico no transmita un SSID.
  • Consulte la política de seguridad de la empresa para tomar decisiones sobre las acciones a tomar con el empleado.
  • Cree un usuario temporal para el empleado mientras está fuera del edificio.
  • Elimine inmediatamente el dispositivo de red.
  • Agregue un punto de acceso inalámbrico autorizado a la red para extender la cobertura para el empleado.
Explique: Refer to curriculum topic: 13.5.2
Agregar un router inalámbrico o punto de acceso no autorizado a la red de la empresa es una seria amenaza a la seguridad. El dispositivo debe desecharse de la red de inmediato para mitigar amenazas. Además, el empleado debe ser disciplinado. La política de seguridad de la empresa, con la que los empleados están de acuerdo, debe describir las penalidades por el comportamiento que pone en riesgo la seguridad empresarial.
The correct answers are: Elimine inmediatamente el dispositivo de red., Consulte la política de seguridad de la empresa para tomar decisiones sobre las acciones a tomar con el empleado.

5. Un técnico se unió recientemente a una organización y durante la primera semana de trabajo detectó una infracción a la seguridad. ¿Qué política debe implementar el técnico después de que se ha producido la infracción a la seguridad?

  • Política de uso aceptable
  • Política de acceso remoto
  • Política de identificación y autenticación
  • Política de manejo de incidentes
Explique: Refer to curriculum topic: 13.2.1
Una política de seguridad de la empresa suele contener los procedimientos de manejo de incidentes que se utilizan cuando se produce una infracción a la seguridad.

The correct answer is: Política de manejo de incidentes

6. Un ejecutivo corporativo le ha pedido al departamento de TI que proporcione una solución para garantizar la seguridad de los datos de las unidades extraíbles que se desconectan de las instalaciones. ¿Qué solución de seguridad debe recomendarse?

  • VPN
  • BitLocker To Go
  • TPM
  • BitLocker
Explique: Refer to curriculum topic: 13.2.3
BitLocker To Go admite el cifrado de unidades extraíbles, pero no requiere un chip de TPM. Sin embargo, requiere una contraseña.

The correct answer is: BitLocker To Go

7. ¿Qué tipo de formato de disco duro se realiza comúnmente en la fábrica donde se monta la unidad?

  • EFS
  • Estándar
  • Bajo nivel
  • Multifactor
Explique: Refer to curriculum topic: 13.2.4
Los dos tipos de formato que se pueden realizar en un disco duro mecánico son de bajo nivel y estándar. El formato de bajo nivel suele realizarse en la fábrica. El formato estándar solo recrea el sector de arranque y la tabla de asignación de archivos.

The correct answer is: Bajo nivel

8. ¿Cuál es un ejemplo de ingeniería social?

  • la infección de una computadora mediante un virus enviado por un troyano
  • un programador anónimo que dirige un ataque de DDoS en un centro de datos
  • una persona no identificada que dice ser un técnico que recopila información sobre el usuario de los empleados
  • una computadora que muestra adware y elementos emergentes no autorizados
Explique: Refer to curriculum topic: 13.1.4
Un ingeniero social busca ganar la confianza de un empleado y convencerlo de que divulgue información confidencial, como nombres de usuario y contraseñas. Los ataques de DDoS, los elementos emergentes y los virus son ejemplos de amenazas de seguridad basadas en software; no son un tipo de ingeniería social.

The correct answer is: una persona no identificada que dice ser un técnico que recopila información sobre el usuario de los empleados

9. Recientemente, un empleado de la empresa ha tomado la capacitación de conocimiento de seguridad estipulada y desea utilizar el término de seguridad correcto. ¿Qué problema puede ocurrir al explorar Internet que, a menudo, es iniciado por el sitio web de destino?

  • Suplantación de identidad (phishing)
  • Pantalla de privacidad
  • Ejecución automática
  • Elemento emergente
Explique: Refer to curriculum topic: 13.3.5
La mayoría de los navegadores web ofrece un bloqueador de elementos emergentes. En Internet Explorer, utilice el icono Herramientas para habilitarlo.

The correct answer is: Elemento emergente

10. ¿Qué acción se puede realizar para determinar si un host está comprometido y provoca una saturación de tráfico en la red?

  • Revisar si el disco duro del host tiene errores y presenta problemas en el sistema de archivos.
  • Desconectar el host de la red.
  • Desconectar y volver a conectar los conectores del disco duro en el host.
  • Examinar el Administrador de dispositivos en el host para detectar conflictos en los dispositivos.
Explique: Refer to curriculum topic: 13.5.1
Si en una red hay un volumen de tráfico excesivo, desconectar el host de la red puede confirmar que se comprometió el host y que este provoca una saturación de tráfico en la red. Los demás son problemas de hardware y, por lo general, no se relacionan con la seguridad.

The correct answer is: Desconectar el host de la red.

11. Cuando un usuario enciende la PC el miércoles, la PC muestra un mensaje que indica que se han bloqueado todos los archivos de usuario. Para obtener los archivos sin cifrar, se supone que el usuario debe enviar un correo electrónico e incluir una ID específica en el título del correo electrónico. El mensaje también debe incluir formas de adquirir y enviar bitcoines como pago para el descifrado de los archivos. Después de inspeccionar el mensaje, el técnico sospecha que se produjo una infracción a la seguridad. ¿Qué tipo de malware podría ser responsable?

  • Spyware
  • Ransomware
  • Adware
  • Troyano
Explique: Refer to curriculum topic: 13.1.1
El ransomware requiere el pago para acceder a la computadora o los archivos. Bitcóin es un tipo de moneda digital que no atraviesa ningún banco en particular.

The correct answer is: Ransomware

12. Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado?

  • Cifrado de datos
  • Autenticación de dos pasos
  • Eliminación de archivos confidenciales
  • Copia duplicada del disco duro
Explique: Refer to curriculum topic: 13.2.3
El cifrado de datos es el proceso de conversión de datos en una forma en la que solo una persona confiable y autorizada con una clave secreta o contraseña puede descifrarlos y acceder a su forma original.

The correct answer is: Cifrado de datos

13. ¿Cuáles son las dos características del tráfico de red que se controlan si un técnico de redes configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos opciones).

  • Puertos
  • Protocolos
  • Tamaño de paquetes
  • Direcciones MAC
  • Velocidad de paquetes
Explique: Refer to curriculum topic: 13.4.1
Los firewalls del hardware se pueden configurar como filtros de paquetes, firewalls de capa de aplicación o servidores proxy. Los firewalls de capa de aplicación leen todos los datos del tráfico y buscan tráfico no deseado. Los servidores proxy actúan como retransmisores que analizan el tráfico y permiten o deniegan el paso del tráfico conforme a reglas establecidas. Los filtros de paquetes solo se encargan de funciones relacionadas con datos de puerto, datos de direcciones IP y servicios de destino.
The correct answers are: Puertos, Protocolos

14. ¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información confidencial?

  • Suplantación de identidad
  • Virus invisible
  • Gusano
  • Adware
Explique: Refer to curriculum topic: 13.1.4
Los ataques de suplantación de identidad utilizan la ingeniería social para obtener información personal del usuario. Los virus llevan consigo código malintencionado ejecutable que se ejecuta en los equipos de destino. Los gusanos se propagan en la red consumiendo recursos del ancho de banda. Por su parte, el adware consiste en abrir ventanas emergentes que dirigen al usuario a sitios malintencionados.

The correct answer is: Suplantación de identidad

15. Un técnico ha cambiado recientemente de trabajo del soporte de una empresa pequeña a una gran empresa en el grupo de seguridad. ¿Cuáles son dos tipos de contraseñas que la empresa más grande podría utilizar para proteger una estación de trabajo? (Elija dos opciones).

  • Multifactor
  • Críptica
  • BIOS
  • Inicio de sesión
  • Sincrónica
Explique: Refer to curriculum topic: 13.3.1
Tres tipos de protección de contraseñas que se pueden utilizar para proteger una estación de trabajo son las contraseñas de BIOS configuradas mediante el programa de configuración de BIOS; una contraseña de inicio de sesión, como un PIN, Windows o una contraseña de imagen; y una contraseña de red que se guarda en un servidor.
The correct answers are: BIOS, Inicio de sesión
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax