Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

IT Essentials v7.01 Cuestionario Capítulo 13 Preguntas y Respuestas

IT Essentials v7.01 Cuestionario Capítulo 13 Preguntas y Respuestas

1. Al configurar la seguridad de Windows, ¿qué término se utiliza para referirse a una regla asociada a un objeto, como una carpeta o una impresora?

ActiveX

Permiso*

Derecho

Firewall

Explicación: Refer to curriculum topic: 13.3.3
Un derecho autoriza a un usuario a realizar una acción en una computadora, por ejemplo, realizar copias de respaldo. Un permiso es una regla que se asocia a un objeto en particular, como un archivo, una carpeta o una impresora.The correct answer is: Permiso


2. Cuando un técnico de soporte trabaja en la resolución de un problema de seguridad en un sistema, ¿qué medida debe tomar inmediatamente antes de registrar los hallazgos y cerrar la solicitud?

Preguntar cuál es el problema que tiene el cliente.

Iniciar el sistema en Modo seguro.

Asegurarse de que todas las aplicaciones funcionen.*

Desconectar el sistema de la red.

Explicación: Refer to curriculum topic: 13.5.1
El último paso antes de registrar los hallazgos es verificar la funcionalidad total del sistema. Asegurarse de que todas las aplicaciones funcionen es un ejemplo de verificación de la funcionalidad. Preguntar cuál es el problema que tiene el usuario forma parte del primer paso: identificar el problema. Desconectar el equipo de la red y reiniciarlo en Modo seguro son ejemplos del tercer paso: determinar la causa exacta.The correct answer is: Asegurarse de que todas las aplicaciones funcionen.


3. Un técnico en una pequeña empresa está configurando la política de seguridad local para una computadora. ¿Qué ajuste de configuración utilizará el técnico para requerir que el usuario cambie la contraseña después de 90 días?

Longitud mínima de la contraseña

Vigencia máxima de la contraseña*

La contraseña debe cumplir con los requisitos de complejidad

Exigir el historial de contraseñas

Explicación: Refer to curriculum topic: 13.3.2
La configuración de vigencia máxima de la contraseña define la cantidad máxima de días que pueden pasar antes de que se deba cambiar la contraseña.The correct answer is: Vigencia máxima de la contraseña


4. Un técnico descubre que un empleado ha conectado un router inalámbrico no autorizado a la red de la empresa para que el empleado pueda obtener la cobertura wifi mientras está afuera descansando. El técnico informa inmediatamente esto a un supervisor. ¿Cuáles son las dos acciones que la empresa debe tomar en respuesta a esta situación? (Elija dos opciones).

Asegúrese de que el router inalámbrico no transmita un SSID.

Consulte la política de seguridad de la empresa para tomar decisiones sobre las acciones a tomar con el empleado.*

Cree un usuario temporal para el empleado mientras está fuera del edificio.

Elimine inmediatamente el dispositivo de red.*

Agregue un punto de acceso inalámbrico autorizado a la red para extender la cobertura para el empleado.

Explicación: Refer to curriculum topic: 13.5.2
Agregar un router inalámbrico o punto de acceso no autorizado a la red de la empresa es una seria amenaza a la seguridad. El dispositivo debe desecharse de la red de inmediato para mitigar amenazas. Además, el empleado debe ser disciplinado. La política de seguridad de la empresa, con la que los empleados están de acuerdo, debe describir las penalidades por el comportamiento que pone en riesgo la seguridad empresarial.
The correct answers are: Elimine inmediatamente el dispositivo de red., Consulte la política de seguridad de la empresa para tomar decisiones sobre las acciones a tomar con el empleado.


5. Un técnico se unió recientemente a una organización y durante la primera semana de trabajo detectó una infracción a la seguridad. ¿Qué política debe implementar el técnico después de que se ha producido la infracción a la seguridad?

Política de uso aceptable

Política de acceso remoto

Política de identificación y autenticación

Política de manejo de incidentes*

Explicación: Refer to curriculum topic: 13.2.1
Una política de seguridad de la empresa suele contener los procedimientos de manejo de incidentes que se utilizan cuando se produce una infracción a la seguridad.The correct answer is: Política de manejo de incidentes


6. Un ejecutivo corporativo le ha pedido al departamento de TI que proporcione una solución para garantizar la seguridad de los datos de las unidades extraíbles que se desconectan de las instalaciones. ¿Qué solución de seguridad debe recomendarse?

VPN

BitLocker To Go*

TPM

BitLocker

Explicación: Refer to curriculum topic: 13.2.3
BitLocker To Go admite el cifrado de unidades extraíbles, pero no requiere un chip de TPM. Sin embargo, requiere una contraseña.The correct answer is: BitLocker To Go


7. ¿Qué tipo de formato de disco duro se realiza comúnmente en la fábrica donde se monta la unidad?

EFS

Estándar

Bajo nivel*

Multifactor

Explicación: Refer to curriculum topic: 13.2.4
Los dos tipos de formato que se pueden realizar en un disco duro mecánico son de bajo nivel y estándar. El formato de bajo nivel suele realizarse en la fábrica. El formato estándar solo recrea el sector de arranque y la tabla de asignación de archivos.The correct answer is: Bajo nivel


8. ¿Cuál es un ejemplo de ingeniería social?

la infección de una computadora mediante un virus enviado por un troyano

un programador anónimo que dirige un ataque de DDoS en un centro de datos

una persona no identificada que dice ser un técnico que recopila información sobre el usuario de los empleados*

una computadora que muestra adware y elementos emergentes no autorizados

Explicación: Refer to curriculum topic: 13.1.4
Un ingeniero social busca ganar la confianza de un empleado y convencerlo de que divulgue información confidencial, como nombres de usuario y contraseñas. Los ataques de DDoS, los elementos emergentes y los virus son ejemplos de amenazas de seguridad basadas en software; no son un tipo de ingeniería social.The correct answer is: una persona no identificada que dice ser un técnico que recopila información sobre el usuario de los empleados


9. Recientemente, un empleado de la empresa ha tomado la capacitación de conocimiento de seguridad estipulada y desea utilizar el término de seguridad correcto. ¿Qué problema puede ocurrir al explorar Internet que, a menudo, es iniciado por el sitio web de destino?

Suplantación de identidad (phishing)

Pantalla de privacidad

Ejecución automática

Elemento emergente*

Explicación: Refer to curriculum topic: 13.3.5
La mayoría de los navegadores web ofrece un bloqueador de elementos emergentes. En Internet Explorer, utilice el icono Herramientas para habilitarlo.The correct answer is: Elemento emergente


10. ¿Qué acción se puede realizar para determinar si un host está comprometido y provoca una saturación de tráfico en la red?

Revisar si el disco duro del host tiene errores y presenta problemas en el sistema de archivos.

Desconectar el host de la red.*

Desconectar y volver a conectar los conectores del disco duro en el host.

Examinar el Administrador de dispositivos en el host para detectar conflictos en los dispositivos.

Explicación: Refer to curriculum topic: 13.5.1
Si en una red hay un volumen de tráfico excesivo, desconectar el host de la red puede confirmar que se comprometió el host y que este provoca una saturación de tráfico en la red. Los demás son problemas de hardware y, por lo general, no se relacionan con la seguridad.The correct answer is: Desconectar el host de la red.


11. Cuando un usuario enciende la PC el miércoles, la PC muestra un mensaje que indica que se han bloqueado todos los archivos de usuario. Para obtener los archivos sin cifrar, se supone que el usuario debe enviar un correo electrónico e incluir una ID específica en el título del correo electrónico. El mensaje también debe incluir formas de adquirir y enviar bitcoines como pago para el descifrado de los archivos. Después de inspeccionar el mensaje, el técnico sospecha que se produjo una infracción a la seguridad. ¿Qué tipo de malware podría ser responsable?

Spyware

Ransomware*

Adware

Troyano

Explicación: Refer to curriculum topic: 13.1.1
El ransomware requiere el pago para acceder a la computadora o los archivos. Bitcóin es un tipo de moneda digital que no atraviesa ningún banco en particular.The correct answer is: Ransomware


12. Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado?

Cifrado de datos*

Autenticación de dos pasos

Eliminación de archivos confidenciales

Copia duplicada del disco duro

Explicación: Refer to curriculum topic: 13.2.3
El cifrado de datos es el proceso de conversión de datos en una forma en la que solo una persona confiable y autorizada con una clave secreta o contraseña puede descifrarlos y acceder a su forma original.The correct answer is: Cifrado de datos


13. ¿Cuáles son las dos características del tráfico de red que se controlan si un técnico de redes configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos opciones).

Puertos*

Protocolos*

Tamaño de paquetes

Direcciones MAC

Velocidad de paquetes

Explicación: Refer to curriculum topic: 13.4.1
Los firewalls del hardware se pueden configurar como filtros de paquetes, firewalls de capa de aplicación o servidores proxy. Los firewalls de capa de aplicación leen todos los datos del tráfico y buscan tráfico no deseado. Los servidores proxy actúan como retransmisores que analizan el tráfico y permiten o deniegan el paso del tráfico conforme a reglas establecidas. Los filtros de paquetes solo se encargan de funciones relacionadas con datos de puerto, datos de direcciones IP y servicios de destino.
The correct answers are: Puertos, Protocolos


14. ¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información confidencial?

Suplantación de identidad*

Virus invisible

Gusano

Adware

Explicación: Refer to curriculum topic: 13.1.4
Los ataques de suplantación de identidad utilizan la ingeniería social para obtener información personal del usuario. Los virus llevan consigo código malintencionado ejecutable que se ejecuta en los equipos de destino. Los gusanos se propagan en la red consumiendo recursos del ancho de banda. Por su parte, el adware consiste en abrir ventanas emergentes que dirigen al usuario a sitios malintencionados.The correct answer is: Suplantación de identidad


15. Un técnico ha cambiado recientemente de trabajo del soporte de una empresa pequeña a una gran empresa en el grupo de seguridad. ¿Cuáles son dos tipos de contraseñas que la empresa más grande podría utilizar para proteger una estación de trabajo? (Elija dos opciones).

Multifactor

Críptica

BIOS*

Inicio de sesión*

Sincrónica

Explicación: Refer to curriculum topic: 13.3.1
Tres tipos de protección de contraseñas que se pueden utilizar para proteger una estación de trabajo son las contraseñas de BIOS configuradas mediante el programa de configuración de BIOS; una contraseña de inicio de sesión, como un PIN, Windows o una contraseña de imagen; y una contraseña de red que se guarda en un servidor.
The correct answers are: BIOS, Inicio de sesión

Tweet Pin It
Prev Article
Next Article

Related Articles

IT Essentials ( Version 7.01) – Examen del capítulo 2 Respuestas
IT Essentials ( Version 7.01) – Examen del Capítulo 2 …
It Essentials v7 22 febrero, 2022 No hay comentarios

IT Essentials ( Version 7.01) – Examen del capítulo 2 Respuestas

IT Essentials v7.01 Cuestionario Capítulo 14 Preguntas y Respuestas
IT Essentials v7.01 Cuestionario Capítulo 14 Preguntas y Respuestas 1. …
It Essentials v7 4 diciembre, 2021 No hay comentarios

IT Essentials v7.01 Cuestionario Capítulo 14 Preguntas y Respuestas

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR