It Essentials Certificación Punto de Control Examen #5 (Capítulos 12 – 13) Respuestas
1. ¿Qué dos precauciones de seguridad ayudarán a proteger un lugar de trabajo contra la ingeniería social? (Escoge dos.)
realizar copias de seguridad de datos diarias
cifrar todos los datos confidenciales almacenados en los servidores
registrar y acompañar a todos los visitantes a las instalaciones
Asegurarse de que todo el sistema operativo y el software antivirus estén actualizados.
Asegurarse de que cada uso de una tarjeta de acceso permita el acceso a un solo usuario a la vez.
2. Se ha observado que las computadoras de los empleados que usan unidades flash extraíbles están infectadas con virus y otro malware. ¿Qué dos acciones pueden ayudar a prevenir este problema en el futuro? (Escoge dos.)
Configure el software de protección antivirus para escanear los medios extraíbles cuando se accede a los datos.
Configure el Firewall de Windows para bloquear los puertos que utilizan los virus.
Desactive la función de ejecución automática en el sistema operativo.
Repare, elimine o ponga en cuarentena los archivos infectados.
Habilite el TPM en la configuración de CMOS.
3. ¿Cuáles son los dos beneficios potenciales para el usuario de rootear o hacer jailbreak a un dispositivo móvil? (Escoge dos.)
La interfaz de usuario se puede personalizar ampliamente.
El sistema operativo se puede ajustar para mejorar la velocidad del dispositivo.
El directorio raíz del dispositivo está bloqueado.
El funcionamiento de la red celular del operador puede verse afectado.
Un sistema operativo personalizado puede reducir las características de la zona de pruebas.
4. ¿Qué dos condiciones deben cumplirse para que funcionen las medidas de seguridad de los dispositivos móviles, como el bloqueo remoto y el borrado remoto? (Escoge dos.)
El dispositivo debe estar encendido.
El dispositivo debe estar conectado a una red.
El código de acceso debe estar desactivado.
El localizador GPS debe estar habilitado.
La zona de pruebas debe estar habilitada.
5. ¿Cuál es la forma más eficaz de proteger el tráfico inalámbrico?
WPA2
Ocultación de SSID
WEP
filtro inalámbrico de MAC
6. ¿Qué acción ayudaría a un técnico a determinar si un ataque de denegación de servicio está siendo causado por malware en un host?
Desconecte el host de la red.
Inicie sesión en el host como un usuario diferente.
Deshabilite ActiveX y Silverlight en el host.
Instale software antivirus falso en el host.
7. La política de seguridad corporativa establece que todas las conexiones remotas utilizan solo túneles seguros para las comunicaciones de datos. ¿Qué técnica de cifrado protege los datos que viajan a través de la Internet pública como si estuvieran viajando a través de la LAN corporativa?
MD5
VPN
WEP
WPA
8. Un usuario ha informado de mensajes SMART mostrados en la pantalla de la computadora varias veces durante las últimas semanas. ¿Qué parte de la computadora debe verificar primero el técnico?
UPC
disco duro
tarjeta madre
fuente de alimentación
RAM
9. Un usuario se queja de no poder modificar un archivo remoto compartido. El técnico investiga el problema y se da cuenta de que se han asignado tanto NTFS como permisos compartidos a la carpeta y el archivo compartidos. ¿Cuál es el permiso efectivo cuando se ha aplicado esta técnica de seguridad?
Todo el acceso remoto está bloqueado.
Se agregarán los permisos de recurso compartido y NTFS.
Se aplicará el permiso NTFS o recurso compartido más restrictivo.
Solo el propietario original puede modificar el archivo localmente o desde una ubicación remota.
10. Una unidad de disco duro utilizada por un asistente administrativo en un Banco de la Reserva Federal se reemplaza por una nueva unidad de mayor capacidad. El técnico lleva la unidad antigua a la oficina técnica y se le solicita la unidad para poder utilizarla en una computadora diferente. ¿Cómo debe manejar el técnico esta situación?
Rechace la solicitud y exija un certificado de destrucción.
Utilice un desmagnetizador antes de entregar la unidad al segundo técnico.
Realice una limpieza de la unidad antes de entregar la unidad al segundo técnico.
Entregue la unidad al segundo técnico con una solicitud para formatear la unidad primero como exFAT y luego como NTFS.
11. ¿Cuáles son los dos beneficios de usar una partición ext4 en lugar de ext3? (Escoge dos.)
compatibilidad con CDFS
compatibilidad con NTFS
tiempo de carga reducido
desempeño mejorado
un aumento en la cantidad de dispositivos compatibles
aumento del tamaño de los archivos compatibles
12. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante estaba utilizando una técnica específica que afectaba al protocolo de enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?
Inundación SYN
Día cero
Envenenamiento por DNS
diccionario
13. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?
DoS
Día cero
Inundación SYN
diccionario
14. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad que es conocida por el proveedor de software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?
Día cero
Inundación SYN
DDoS
Envenenamiento por DNS
15. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?
DoS
Inundación SYN
Envenenamiento por DNS
Día cero
16. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que se utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?
DDoS
Inundación SYN
Envenenamiento por DNS
Día cero
17. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está usando una tabla de palabras que potencialmente podrían usarse como contraseñas. ¿Cuál es el tipo de ataque a la red?
diccionario
Envenenamiento por DNS
DDoS
Inundación SYN
18. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?
Envenenamiento por DNS
Inundación SYN
DDoS
Día cero
19. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque a la red?
Envenenamiento por DNS
diccionario
Día cero
Inundación SYN
20. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una técnica que compara las contraseñas hash con los hash potenciales que tiene el pirata informático. ¿Cuál es el tipo de ataque a la red?
mesa arcoiris
Día cero
Inundación SYN
Envenenamiento por DNS
21. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado que el atacante está utilizando una vulnerabilidad que es conocida por el proveedor de software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?
Día cero
Inundación SYN
Envenenamiento por DNS
diccionario
22. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debería recomendar el técnico?
Brindar capacitación en concientización sobre seguridad.
Usa un mantrap.
Utilice el modo seguro de Windows.
Implemente la autenticación dual.
23. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para el phishing. ¿Qué técnica de seguridad debería recomendar el técnico?
Brindar capacitación en concientización sobre seguridad.
Usa un mantrap.
Utilice el modo seguro de Windows.
Emplee barridos de ping.
24. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora que se usa para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el técnico?
Deshabilitar puertos.
Usa un mantrap.
Utilice el modo seguro de Windows.
Emplee barridos de ping.
25. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para proteger una computadora utilizada para iniciar sesión en una clínica dental de alguien que usa un disco de arranque que contiene herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el técnico?
Deshabilitar puertos.
Utilice el modo seguro de Windows.
Compra un IPS.
Ejecute escáneres de vulnerabilidades.
26. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para un gerente que viaja y necesita acceso a recursos corporativos internos. ¿Qué técnica de seguridad debería recomendar el técnico?
Utilice una VPN.
Utilice el modo seguro de Windows.
Compra un IPS.
Ejecute escáneres de vulnerabilidades.
27. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una empresa que desea un dispositivo para monitorear el tráfico entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica de seguridad debería recomendar el técnico?
Compra un IPS.
Utilice el modo seguro de Windows.
Compra un ASA.
Utilice SSL.
28. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina donde el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el técnico?
Utilice el modo seguro de Windows.
Compra un IPS.
Compra un ASA.
Utilice SSL.
29. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para una máquina en la que el software antimalware no puede eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el técnico?
Utilice el modo seguro de Windows.
Compra un IPS.
Compra un ASA.
Utilice cifrado.
30. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar el tráfico de personas. ¿Qué técnica de seguridad debería recomendar el técnico?
Usa un mantrap.
Compra un IPS.
Compra un ASA.
Utilice cifrado.
31. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar el tráfico de personas. ¿Qué técnica de seguridad debería recomendar el técnico?
Usa un mantrap.
Compra un IPS.
Compra un ASA.
Implemente la autenticación dual.