Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

Cybersecurity Essentials v1.1 Capitulo 7 Exámenes

Cybersecurity Essentials v1.1 Capitulo 7 Exámenes

Este cuestionario cubre el contenido del Capítulo 7 de Cybersecurity Essentials v1.1. Está diseñado para brindar una oportunidad adicional de practicar las habilidades y conocimientos presentados en el capítulo y para ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.

1. ¿Por qué el protocolo WPA2 es mejor que WPA?

por el espacio de clave reducido

porque admite TKIP

porque los algoritmos AES deben usarlo de manera obligatoria*

porque tiene un menor tiempo de procesamiento

Refer to curriculum topic: 7.1.2
Una buena forma de recordar los estándares de seguridad inalámbrica es considerar cómo evolucionaron de WEP a WPA y luego a WPA2. Cada evolución mejoró las medidas de seguridad.

2. ¿Cuál es la diferencia entre un HIDS y un firewall?

Un HIDS bloquea las intrusiones, mientras que un firewall las filtra.

Un firewall permite y deniega el tráfico según las reglas y un HIDS supervisa el tráfico de red.

Un firewall realiza el filtrado de paquetes y, por lo tanto, es limitado en cuanto a eficacia, mientras que un HIDS bloquea las intrusiones.

Un HIDS controla los sistemas operativos en los servidores y procesa la actividad del sistema de archivos. Los firewalls permiten o deniegan el tráfico entre la computadora y otros sistemas.*

Un HIDS funciona como un IPS, mientras que un firewall solo supervisa el tráfico.

Refer to curriculum topic: 7.1.1
Para controlar la actividad local, debe implementarse un HIDS. Los controles de la actividad de red se ocupan del tráfico y no de la actividad del sistema operativo.

3. El CIO desean proporcionar seguridad a los datos en las PC portátiles de la empresa mediante la implementación de la encriptación de archivos. El técnico determina que el mejor método es cifrar cada unidad de disco duro con Windows BitLocker. ¿Cuáles son los dos elementos necesarios para implementar esta solución? (Elija dos opciones).

al menos dos volúmenes*

copia de respaldo

TPM*

dispositivo USB

EFS

administración de contraseñas

Refer to curriculum topic: 7.1.3
Windows proporciona un método para cifrar archivos, carpetas o unidades de disco duro enteras, según las necesidades. Sin embargo, se necesitan ciertas configuraciones BIOS para implementar la encriptación en un disco duro completo.

4. Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es configurar la política local para las contraseñas de las estaciones de trabajo. ¿Qué herramienta sería la mejor para utilizar?

grpol.msc

secpol.msc*

política de cuenta

política de contraseñas

administración del sistema

Refer to curriculum topic: 7.2.2
Las políticas locales no son políticas de grupo y solo funcionan en la máquina local. Las políticas locales pueden, sin embargo, anularse si la máquina es parte de un dominio de Windows.

5. Una nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los parches se descargan e instalan. El antivirus se actualiza. Para fortalecer aún más el sistema operativo, ¿qué puede realizarse?

Desconectar la computadora de la red.

Desconectar el firewall.

Eliminar la cuenta de administrador.

Instalar un firewall de hardware.

Otorgar a la computadora una dirección sin enrutamiento.

Quitar los programas y servicios innecesarios.*

Refer to curriculum topic: 7.1.1
Al fortalecer un sistema operativo, los parches y antivirus son parte del proceso. El fabricante agrega muchos componentes adicionales que no se necesitan esencialmente.

6. Después de una auditoría de seguridad de una organización, se encontró que varias cuentas tenían acceso con privilegios a los sistemas y a los dispositivos. ¿Cuáles son las tres mejores prácticas de protección de cuentas con privilegios que deberían incluirse en el informe de auditoría? (Elija tres opciones).

Solo los gerentes deben tener acceso con privilegios.

Aplique el principio de menor privilegio.*

Proteja el almacenamiento de contraseña.*

Solo el CIO debe tener acceso con privilegios.

Reduzca la cantidad de cuentas con privilegios.*

Nadie debe tener acceso con privilegios.

Refer to curriculum topic: 7.2.2
Las mejores prácticas implican otorgar al usuario solo lo necesario para realizar el trabajo. Cualquier privilegio adicional debería rastrearse y auditarse.

7. Un administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para conectar los servidores de manera remota. ¿Qué protocolo sería mejor utilizar?

Copia segura

Secure Shell*

Escritorio remoto

Telnet

Refer to curriculum topic: 7.2.1
Debido a que los hackers que analizan el tráfico pueden leer las contraseñas de texto no cifrado, cualquier conexión debe cifrarse. Además, una solución no debería depender del sistema operativo.

8. ¿Cuáles son los tres tipos de problemas de energía que el técnico debería tener en cuenta? (Elija tres opciones).

«Fuzzing»

Pico de voltaje*

Apagón total*

Spark

Apagón parcial*

Centelleo

Refer to curriculum topic: 7.2.3
Los problemas de energía incluyen aumentos, disminuciones o cambios repentinos de energía, e incluyen lo siguiente:

Pico
Sobretensión transitoria
Falla
Apagón total
Holgura/disminución
Apagón parcial
Corriente de irrupción

9. Un usuario propone la compra de una solución de administración de parches para una empresa. El usuario desea dar los motivos por los que la empresa debería gastar dinero en una solución. ¿Qué beneficios proporciona la administración de parches? (Elija tres opciones).

Las actualizaciones pueden forzarse en los sistemas de inmediato.*

Las actualizaciones no pueden eludirse.*

Las computadoras requieren una conexión a Internet para recibir los parches.

Los administradores pueden aprobar o rechazar los parches.*

El usuario puede elegir los parches.

Los parches se pueden escribir rápidamente.

Refer to curriculum topic: 7.1.1
Un sistema centralizado de administración de parches puede acelerar la implementación de parches y automatizar el proceso. Otras buenas razones para usar un servicio automatizado de actualización de parches incluyen las siguientes:

Los administradores controlan el proceso de actualización.
Se generan los informes.
Las actualizaciones se proporcionan desde un servidor local.
Los usuarios no pueden eludir el proceso de actualización.

10. Un usuario realiza una solicitud para implementar un servicio de administración de parches para una empresa. Como parte del requerimiento, el usuario debe proporcionar una justificación para la solicitud. ¿Cuáles son los tres motivos que puede utilizar el usuario para justificar la solicitud? (Elija tres opciones).

ninguna oportunidad para que los usuarios eviten actualizaciones*

la probabilidad de ahorros de almacenamiento

la necesidad de que los sistemas estén conectados directamente a Internet

la capacidad para controlar cuando se producen actualizaciones*

la capacidad de los usuarios para seleccionar las actualizaciones

la capacidad para obtener informes sobre los sistemas*

Refer to curriculum topic: 7.1.1
Un servicio de administración de parches puede proporcionar un mayor control frente al proceso de actualización que realiza un administrador. Elimina la necesidad de intervención por parte del usuario.

11. Una empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesada en las personas que puede evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptación falsa?

Tipo I

Falso rechazo

CER

Tipo II*

Refer to curriculum topic: 7.4.1
Existen dos tipos de errores que la biometría pueda tener: falsa aceptación y falso rechazo. La falsa aceptación es un tipo de error II. Los dos tipos pueden entrecruzarse en un punto llamado índice de error de conexión cruzada.

12. El administrador de un departamento sospecha que alguien intenta ingresar a las computadoras durante la noche. Se le solicita averiguar si esto sucede. ¿Qué registro habilitaría?

Auditoría*

Sistema operativo

syslog

Windows

Refer to curriculum topic: 7.2.2
Los registros de auditoría pueden rastrear los intentos de autenticación de usuario en las estaciones de trabajo y pueden revelar si se realizaron intentos de ingreso.

13. El Administrador de soporte de escritorio quiere minimizar el tiempo de inactividad de las estaciones de trabajo que fallan o tienen otros problemas relacionados con el software. ¿Cuáles son las tres ventajas de utilizar la clonación de disco? (Elija tres opciones).

garantiza la compatibilidad del sistema

reduce la cantidad de personal necesario

crea una mayor diversidad

puede proporcionar una copia de respaldo completa del sistema*

es más fácil implementar computadoras nuevas dentro de la organización*

garantiza una máquina visualizada limpia*

Refer to curriculum topic: 7.1.4
La clonación de discos puede ser una forma eficaz de mantener una línea de base para las estaciones de trabajo y los servidores. No es un método de reducción de costos

14. La empresa tiene varios usuarios que trabajan a distancia. Debe encontrarse una solución para establecer un canal de comunicación seguro entre la ubicación remota de los usuarios y la empresa. ¿Cuál sería una buena solución para este problema?

Módem

PPP

T1

VPN*

Fibra

Refer to curriculum topic: 7.1.1
Cuando se utiliza una VPN, un usuario puede encontrarse en cualquier ubicación remota, como el hogar o un hotel. La solución de VPN es flexible ya que las líneas públicas pueden utilizarse para conectarse con seguridad a una empresa.

15. Un usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica ha cambiado sin advertencia. El usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocurriendo en esta situación?

PC portátil del usuario

Error de usuario

Punto de acceso dudoso*

Política de contraseñas

Contraseña débil

Refer to curriculum topic: 7.1.2
Los ataques de tipo man-in-the-middle son una amenaza que genera la pérdida de credenciales y datos. Estos tipos de ataques pueden producirse por diversos motivos, incluido el análisis del tráfico.

16. ¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?

NTP

ICMP

DNS*

DHCP

Refer to curriculum topic: 7.3.1
El DNS resuelve una dirección de sitio web en la dirección IP real de ese destino.

17. Un usuario debe analizar el estado actual de un sistema operativo de la computadora. ¿Con qué debe comparar el usuario el sistema operativo actual para identificar posibles vulnerabilidades?

una lista blanca

una lista negra

un análisis de vulnerabilidad

una línea de base*

una prueba de penetración

Refer to curriculum topic: 7.1.1
Una línea de base le permite al usuario realizar una comparación de cómo está funcionando un sistema. El usuario podrá comparar los resultados con las expectativas de la línea de base. Este proceso permite que el usuario identifique posibles vulnerabilidades.

18. ¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas actualmente?

por su falta de soporte

por su antigüedad

por que es fácilmente descifrable*

por su falta de encriptación

por el uso de contraseñas de texto no cifrado

Refer to curriculum topic: 7.1.2
A pesar de las mejoras, el protocolo WEP es aún vulnerable a varios problemas de seguridad incluida la capacidad de ser descifrable.

19. Un usuario llama al soporte técnico y se queja de que se instaló una aplicación en la computadora y la aplicación no puede conectarse a Internet. No existen advertencias antivirus y el usuario puede navegar por Internet. ¿Cuál es la causa más probable del problema?

La necesidad de un reinicio del sistema

El firewall de la computadora*

Los permisos

Una aplicación dañada

Refer to curriculum topic: 7.1.1
Al intentar resolver el problema de un usuario, busque algunos problemas comunes que evitarían que un usuario realice una función.

20. Las empresas pueden tener diferentes centros de operaciones que manejan diversos problemas con las operaciones de TI. Si un problema está relacionado con la infraestructura de red, ¿qué centro de operaciones sería responsable?

RR. HH.

NOC*

HVAC

SOC

Refer to curriculum topic: 7.3.1
Los centros de operaciones admiten diferentes áreas de operación incluidas las redes y la seguridad. Cada uno se enfoca en partes determinadas de la estructura de TI. El centro que admite la seguridad puede ser el SOC.

21. ¿Cuáles son los tres elementos que se consideran malware? (Elija tres opciones).

Registrador de claves*

Troyano*

APT

Virus*

Correo electrónico

Archivos adjuntos

Refer to curriculum topic: 7.1.1
El correo electrónico puede utilizarse para distribuir malware, pero en sí mismo no es malware. El Apt se usa para instalar o eliminar software en un sistema operativo Linux. Los archivos adjuntos pueden contener el malware, pero no siempre.

Tweet Pin It
Prev Article
Next Article

Related Articles

Cybersecurity Essentials v1.1 Capitulo 5 Exámenes
Cybersecurity Essentials v1.1 Capitulo 5 Exámenes Este cuestionario cubre el …
Cybersecurity Essentials v1.1 3 diciembre, 2019 1 comentario

Cybersecurity Essentials v1.1 Capitulo 5 Exámenes

Cybersecurity Essentials v1.1 Capitulo 1 Exámenes
Cybersecurity Essentials v1.1 Capitulo 1 Exámenes Este cuestionario cubre el …
Cybersecurity Essentials v1.1 19 octubre, 2019 No hay comentarios

Cybersecurity Essentials v1.1 Capitulo 1 Exámenes

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR