Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

Certificación Punto de Control Examen #5 (Capítulos 12 – 13) Respuestas

It Essentials Certificación Punto de Control Examen #5 (Capítulos 12 – 13) Respuestas

1. ¿Qué dos precauciones de seguridad ayudarán a proteger un lugar de trabajo contra la ingeniería social? (Escoge dos.)

realizar copias de seguridad de datos diarias

cifrar todos los datos confidenciales almacenados en los servidores

registrar y acompañar a todos los visitantes a las instalaciones

Asegurarse de que todo el sistema operativo y el software antivirus estén actualizados.

Asegurarse de que cada uso de una tarjeta de acceso permita el acceso a un solo usuario a la vez.

Explicación: Cifrar datos, mantener el software actualizado y realizar copias de seguridad de los datos son precauciones de seguridad, pero no protegen contra el acceso físico no autorizado a las instalaciones por parte de personas que intentan recopilar información con fines malintencionados.

2. Se ha observado que las computadoras de los empleados que usan unidades flash extraíbles están infectadas con virus y otro malware. ¿Qué dos acciones pueden ayudar a prevenir este problema en el futuro? (Escoge dos.)

Configure el software de protección antivirus para escanear los medios extraíbles cuando se accede a los datos.

Configure el Firewall de Windows para bloquear los puertos que utilizan los virus.

Desactive la función de ejecución automática en el sistema operativo.

Repare, elimine o ponga en cuarentena los archivos infectados.

Habilite el TPM en la configuración de CMOS.

Explicación: Firewall de Windows filtra datos de la red, no de unidades flash extraíbles. El TPM se utiliza para la autenticación de hardware de usuarios y dispositivos, no para la protección contra malware. La reparación, eliminación o puesta en cuarentena de archivos infectados eliminará una infección de virus actual, pero no evitará infecciones futuras.

3. ¿Cuáles son los dos beneficios potenciales para el usuario de rootear o hacer jailbreak a un dispositivo móvil? (Escoge dos.)

La interfaz de usuario se puede personalizar ampliamente.

El sistema operativo se puede ajustar para mejorar la velocidad del dispositivo.

El directorio raíz del dispositivo está bloqueado.

El funcionamiento de la red celular del operador puede verse afectado.

Un sistema operativo personalizado puede reducir las características de la zona de pruebas.

Explicación: Rootear o hacer jailbreak a un dispositivo móvil generalmente permite una amplia personalización de la interfaz de usuario y puede permitir una mejora del rendimiento. Las tres opciones incorrectas se consideran riesgos potenciales para el usuario, el dispositivo y la red que pueden resultar de rootear o hacer jailbreak a un dispositivo móvil.

4. ¿Qué dos condiciones deben cumplirse para que funcionen las medidas de seguridad de los dispositivos móviles, como el bloqueo remoto y el borrado remoto? (Escoge dos.)

El dispositivo debe estar encendido.

El dispositivo debe estar conectado a una red.

El código de acceso debe estar desactivado.

El localizador GPS debe estar habilitado.

La zona de pruebas debe estar habilitada.

Explicación: Las medidas de seguridad remota de dispositivos móviles exitosas requieren que el dispositivo esté encendido y conectado a una red. El código de acceso del dispositivo y el estado del GPS no afectan el funcionamiento de las medidas de seguridad remotas. Los dispositivos móviles ejecutan aplicaciones dentro de una caja de arena de forma predeterminada.

5. ¿Cuál es la forma más eficaz de proteger el tráfico inalámbrico?

WPA2

Ocultación de SSID

WEP

filtro inalámbrico de MAC

Explicación: SSID y el filtrado MAC inalámbrico no son métodos de cifrado. WPA2 es más seguro que WEP o WPA para cifrar el tráfico.

6. ¿Qué acción ayudaría a un técnico a determinar si un ataque de denegación de servicio está siendo causado por malware en un host?

Desconecte el host de la red.

Inicie sesión en el host como un usuario diferente.

Deshabilite ActiveX y Silverlight en el host.

Instale software antivirus falso en el host.

Explicación: Si un host infectado con malware está provocando un ataque de denegación de servicio al inundar la red con tráfico, desconectar el host de la red puede detener el ataque. ActiveX y Silverlight son ejemplos de software web diseñado para proporcionar experiencias interactivas en páginas web. Un antivirus falso es un tipo de ataque en el que el malware parece ser un antivirus que les dice a los usuarios que su sistema está infectado. Si un sistema está infectado con malware, es poco probable que iniciar sesión como un usuario diferente evite que el malware continúe con el ataque de denegación de servicio.

7. La política de seguridad corporativa establece que todas las conexiones remotas utilizan solo túneles seguros para las comunicaciones de datos. ¿Qué técnica de cifrado protege los datos que viajan a través de la Internet pública como si estuvieran viajando a través de la LAN corporativa?

MD5

VPN

WEP

WPA

Explicación: Una VPN (red privada virtual) proporciona un túnel cifrado para las comunicaciones de datos a través de Internet. WEP y WPA son protocolos de encriptación inalámbricos. MD5 es un algoritmo de hash de datos.

8. Un usuario ha informado de mensajes SMART mostrados en la pantalla de la computadora varias veces durante las últimas semanas. ¿Qué parte de la computadora debe verificar primero el técnico?

UPC

disco duro

tarjeta madre

fuente de alimentación

RAM

Explicación: La tecnología de autocontrol, análisis y generación de informes (SMART o SMART) es una función integrada en los discos duros para detectar e informar problemas en los discos.

9. Un usuario se queja de no poder modificar un archivo remoto compartido. El técnico investiga el problema y se da cuenta de que se han asignado tanto NTFS como permisos compartidos a la carpeta y el archivo compartidos. ¿Cuál es el permiso efectivo cuando se ha aplicado esta técnica de seguridad?

Todo el acceso remoto está bloqueado.

Se agregarán los permisos de recurso compartido y NTFS.

Se aplicará el permiso NTFS o recurso compartido más restrictivo.

Solo el propietario original puede modificar el archivo localmente o desde una ubicación remota.

Explicación: Si a una carpeta compartida se le ha otorgado el permiso NTFS de control total y el permiso compartido de lectura, el permiso efectivo será el más restrictivo que se lea en este caso.

10. Una unidad de disco duro utilizada por un asistente administrativo en un Banco de la Reserva Federal se reemplaza por una nueva unidad de mayor capacidad. El técnico lleva la unidad antigua a la oficina técnica y se le solicita la unidad para poder utilizarla en una computadora diferente. ¿Cómo debe manejar el técnico esta situación?

Rechace la solicitud y exija un certificado de destrucción.

Utilice un desmagnetizador antes de entregar la unidad al segundo técnico.

Realice una limpieza de la unidad antes de entregar la unidad al segundo técnico.

Entregue la unidad al segundo técnico con una solicitud para formatear la unidad primero como exFAT y luego como NTFS.

Explicación: Las unidades se pueden reciclar o reutilizar siempre que se cumplan las mejores prácticas. El software de limpieza de unidades se puede utilizar para sobrescribir los datos existentes varias veces para que no se puedan leer los datos originales.

11. ¿Cuáles son los dos beneficios de usar una partición ext4 en lugar de ext3? (Escoge dos.)

compatibilidad con CDFS

compatibilidad con NTFS

tiempo de carga reducido

desempeño mejorado

un aumento en la cantidad de dispositivos compatibles

aumento del tamaño de los archivos compatibles

Explicación: Basado en el sistema de archivos ex3, una partición ext4 incluye extensiones que mejoran el rendimiento y aumentan el número de archivos admitidos. Una partición ext4 también admite el registro en diario, una función del sistema de archivos que minimiza el riesgo de corrupción del sistema de archivos si el sistema pierde energía repentinamente.

12. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante estaba utilizando una técnica específica que afectaba al protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?

Inundación SYN

Día cero

Envenenamiento por DNS

diccionario

13. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?

DoS

Día cero

Inundación SYN

diccionario

14. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad que es conocida por el proveedor de software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?

Día cero

Inundación SYN

DDoS

Envenenamiento por DNS

15. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?

DoS

Inundación SYN

Envenenamiento por DNS

Día cero

16. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?

DDoS

Inundación SYN

Envenenamiento por DNS

Día cero

17. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está usando una tabla de palabras que potencialmente podrían usarse como contraseñas. ¿Cuál es el tipo de ataque a la red?

diccionario

Envenenamiento por DNS

DDoS

Inundación SYN

18. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?

Envenenamiento por DNS

Inundación SYN

DDoS

Día cero

19. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?

Envenenamiento por DNS

diccionario

Día cero

Inundación SYN

20. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara las contraseñas hash con los hash potenciales que tiene el pirata informático. ¿Cuál es el tipo de ataque a la red?

mesa arcoiris

Día cero

Inundación SYN

Envenenamiento por DNS

21. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad que es conocida por el proveedor de software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?

Día cero

Inundación SYN

Envenenamiento por DNS

diccionario

22. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debería recomendar el técnico?

Brindar capacitación en concientización sobre seguridad.

Usa un mantrap.

Utilice el modo seguro de Windows.

Implemente la autenticación dual.

23. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debería recomendar el técnico?

Brindar capacitación en concientización sobre seguridad.

Usa un mantrap.

Utilice el modo seguro de Windows.

Emplee barridos de ping.

24. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora que se usa para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el técnico?

Deshabilitar puertos.

Usa un mantrap.

Utilice el modo seguro de Windows.

Emplee barridos de ping.

25. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora utilizada para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el técnico?

Deshabilitar puertos.

Utilice el modo seguro de Windows.

Compra un IPS.

Ejecute escáneres de vulnerabilidades.

26. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita acceso a recursos corporativos internos. ¿Qué técnica de seguridad debería recomendar el técnico?

Utilice una VPN.

Utilice el modo seguro de Windows.

Compra un IPS.

Ejecute escáneres de vulnerabilidades.

27. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una empresa que desea un dispositivo para monitorear el tráfico entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica de seguridad debería recomendar el técnico?

Compra un IPS.

Utilice el modo seguro de Windows.

Compra un ASA.

Utilice SSL.

28. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina donde el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el técnico?

Utilice el modo seguro de Windows.

Compra un IPS.

Compra un ASA.

Utilice SSL.

29. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el técnico?

Utilice el modo seguro de Windows.

Compra un IPS.

Compra un ASA.

Utilice cifrado.

30. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar el tráfico de personas. ¿Qué técnica de seguridad debería recomendar el técnico?

Usa un mantrap.

Compra un IPS.

Compra un ASA.

Utilice cifrado.

31. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar el tráfico de personas. ¿Qué técnica de seguridad debería recomendar el técnico?

Usa un mantrap.

Compra un IPS.

Compra un ASA.

Implemente la autenticación dual.

Tweet Pin It
Prev Article
Next Article

Related Articles

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas
IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas 1. Haga …
It Essentials v7 28 septiembre, 2021 No hay comentarios

IT Essentials v7.0 Examen Final (Capítulos 10-14) Respuestas

IT Essentials v7.01 Cuestionario Capítulo 6 Preguntas y Respuestas
IT Essentials v7.01 Cuestionario Capítulo 6 Preguntas y Respuestas 1. …
It Essentials v7 4 diciembre, 2021 No hay comentarios

IT Essentials v7.01 Cuestionario Capítulo 6 Preguntas y Respuestas

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR