Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

IT Essentials v8 Módulo 13 Quiz Answers

IT Essentials 8 Módulo 13 Quiz Seguridad

(En Español)

1. ¿Cuál es un ejemplo de ingeniería social?

  • una computadora que muestra ventanas emergentes no autorizadas y adware
  • la infección de una computadora por un virus transportado por un troyano
  • un programador anónimo que dirige un ataque DDoS en un centro de datos
  • una persona no identificada que dice ser un técnico que recopila información del usuario de los empleados*

Explicación: un ingeniero social intenta ganarse la confianza de un empleado y convencer a esa persona para que divulgue información confidencial y delicada, como nombres de usuario y contraseñas. Los ataques DDoS, las ventanas emergentes y los virus son ejemplos de amenazas de seguridad basadas en software, no ingeniería social.


2. ¿Qué tipo de amenaza de seguridad utiliza un correo electrónico que parece ser de un remitente legítimo y le pide al destinatario del correo electrónico que visite un sitio web para ingresar información confidencial?

  • adware
  • suplantación de identidad*
  • virus sigiloso
  • gusano

Explicación: los ataques de phishing utilizan la ingeniería social para obtener información personal del usuario. Los virus contienen un código ejecutable malicioso que se ejecuta en las máquinas de destino. Los gusanos se propagan a través de la red consumiendo recursos de ancho de banda. El adware, por otro lado, genera ventanas emergentes que dirigen a los usuarios a sitios maliciosos.


3. ¿Qué acción se podría usar para determinar si un host está comprometido e inunda la red con tráfico?

  • Retire y luego vuelva a conectar los conectores del disco duro en el host.
  • Desconecte el host de la red.*
  • Verifique el disco duro del host en busca de errores y problemas del sistema de archivos.
  • Examine el Administrador de dispositivos en el host en busca de conflictos de dispositivos.

Explicación: si una red está experimentando un volumen de tráfico extremadamente alto, desconectar un host de la red puede confirmar que el host está comprometido y está inundando el tráfico en la red. Los otros problemas son problemas de hardware y, por lo general, no están relacionados con la seguridad.


4. Cuando un técnico de soporte está solucionando un problema de seguridad en un sistema, ¿qué acción debe tomar el técnico justo antes de documentar los hallazgos y cerrar el ticket?

  • Inicie el sistema en modo seguro.
  • Desconecte el sistema de la red.
  • Asegúrese de que todas las aplicaciones estén funcionando.*
  • Pregunte cuál es el problema que está experimentando el cliente.

Explicación: El último paso antes de documentar los hallazgos es verificar la funcionalidad completa del sistema. Asegurarse de que todas las aplicaciones funcionen sería un ejemplo de verificación de la funcionalidad. Preguntar qué problema está experimentando el usuario es parte del primer paso: identificar el problema. Desconectarse de la red y reiniciar en modo seguro son ejemplos del tercer paso: determinar una causa exacta.


5. Un técnico descubre que un empleado ha conectado un enrutador inalámbrico no autorizado a la red de la empresa para que el empleado pueda obtener cobertura Wi-Fi mientras se toma un descanso. El técnico informa inmediatamente de esto a un supervisor. ¿Cuáles son dos acciones que la empresa debería tomar en respuesta a esta situación? (Escoge dos.)

  • Cree una cuenta de invitado para que el empleado la use cuando esté fuera del edificio.
  • Agregue un punto de acceso inalámbrico autorizado a la red para extender la cobertura para el empleado.
  • Asegúrese de que el enrutador inalámbrico no esté transmitiendo un SSID.
  • Retire inmediatamente el dispositivo de la red.*
  • Consulte la política de seguridad de la empresa para decidir qué acciones tomar contra el empleado.*

Explicación: agregar un enrutador inalámbrico o punto de acceso no autorizado a la red de una empresa es una amenaza potencial grave para la seguridad. El dispositivo debe eliminarse de la red inmediatamente para mitigar la amenaza. Además, el empleado debe ser disciplinado. La política de seguridad de la empresa, a la que están de acuerdo los empleados, debe describir las sanciones por comportamiento que amenace la seguridad de la empresa.


6. Cuando un usuario enciende la PC el miércoles, la PC muestra un mensaje que indica que todos los archivos del usuario han sido bloqueados. Para descifrar los archivos, se supone que el usuario debe enviar un correo electrónico e incluir una identificación específica en el título del correo electrónico. El mensaje también incluye formas de comprar y enviar bitcoins como pago por el descifrado del archivo. Después de inspeccionar el mensaje, el técnico sospecha que ocurrió una brecha de seguridad. ¿Qué tipo de malware podría ser el responsable?

  • adware
  • Secuestro de datos*
  • software espía
  • troyano

Explicación: el ransomware requiere pago para acceder a la computadora o los archivos. Bitcoin es un tipo de moneda digital que no pasa por un banco en particular.


7. Un técnico se incorporó recientemente a una organización y, durante la primera semana de trabajo, descubre una brecha de seguridad. ¿Qué política debe implementar el técnico después de que se haya producido la brecha de seguridad?

  • política de uso aceptable
  • política de acceso remoto
  • política de manejo de incidentes*
  • política de identificación y autenticación

Explicación: la política de seguridad de una empresa suele contener procedimientos de gestión de incidentes que se utilizan cuando se produce una infracción de seguridad.


8. Un ejecutivo corporativo solicitó al departamento de TI que proporcione una solución para garantizar la seguridad de los datos de las unidades extraíbles que se retiran de las instalaciones. ¿Qué solución de seguridad debería recomendarse?

  • BitLocker
  • BitLocker para ir*
  • TPM
  • vpn

Explicación: BitLocker To Go admite el cifrado de unidades extraíbles, pero no requiere un chip TPM. Sin embargo, requiere una contraseña.


9. Dado que los datos se almacenan en un disco duro local, ¿qué método protegería los datos del acceso no autorizado?

  • cifrado de datos*
  • una copia duplicada del disco duro
  • eliminación de archivos confidenciales
  • Autenticación de dos factores

Explicación: el cifrado de datos es el proceso de convertir datos en un formulario en el que solo una persona autorizada y de confianza con una clave o contraseña secreta puede descifrar los datos y acceder al formulario original.


10. ¿Qué tipo de formato de disco duro se realiza comúnmente en la fábrica donde se ensambla la unidad?

  • EFS
  • nivel bajo*
  • multifactorial
  • estándar

Explicación: Los dos tipos de formateo que se pueden realizar en un disco duro mecánico son de bajo nivel y estándar. El formateo de bajo nivel se realiza comúnmente en la fábrica. El formato estándar solo recrea el sector de arranque y la tabla de asignación de archivos.


11. Un técnico ha cambiado recientemente de trabajo de apoyar a una pequeña empresa a una gran empresa en el grupo de seguridad. ¿Cuáles son dos tipos de contraseñas que la empresa más grande podría usar para asegurar una estación de trabajo? (Escoge dos.)

  • BIOS*
  • críptico
  • acceso*
  • multifactorial
  • sincrónico

Explicación: Los tres tipos de protección con contraseña que se pueden usar para asegurar una estación de trabajo son la contraseña del BIOS configurada a través del programa de configuración del BIOS; una contraseña de inicio de sesión como PIN, Windows o contraseña de imagen; y una contraseña de red que se guarda en un servidor.


12. Un empleado corporativo recientemente tomó la capacitación de concientización sobre seguridad obligatoria y quiere usar el término de seguridad correcto. ¿Qué problema puede ocurrir al navegar por Internet y, a menudo, lo inicia el sitio web de destino?

  • ejecución automática
  • suplantación de identidad
  • surgir*
  • pantalla de privacidad

Explicación: la mayoría de los navegadores web ofrecen un bloqueador de ventanas emergentes. En Internet Explorer, use el icono Herramientas para habilitar.


13. Un técnico de una pequeña empresa está configurando la política de seguridad local para una computadora. ¿Qué ajuste de configuración usaría el técnico para solicitar al usuario que cambie la contraseña después de 90 días?

  • Hacer cumplir el historial de contraseñas
  • Antigüedad máxima de la contraseña*
  • Longitud mínima de la contraseña
  • La clave debe cumplir los requerimientos de complejidad

Explicación: la configuración de antigüedad máxima de la contraseña define el número máximo de días que pueden pasar antes de que se deba cambiar la contraseña.


14. Al configurar la seguridad de Windows, ¿qué término se usa para referirse a una regla asociada con un objeto como una carpeta o una impresora?

  • ActiveX
  • cortafuegos
  • permiso*
  • derecho

Explicación: un derecho autoriza a un usuario a realizar una acción en una computadora, como realizar copias de seguridad. Un permiso es una regla asociada con un objeto en particular, como un archivo, una carpeta o una impresora.


15. ¿Qué dos características del tráfico de la red se monitorean si un técnico de redes configura el firewall de la empresa para que funcione como un filtro de paquetes? (Escoge dos.)

  • velocidad del paquete
  • direcciones MAC
  • tamaño del paquete
  • puertos*
  • protocolos*

Explicación: los firewalls de hardware se pueden configurar como filtros de paquetes, firewalls de capa de aplicación o servidores proxy. Los firewalls de la capa de aplicación leen todos los datos de tráfico y buscan tráfico no deseado. Los proxies actúan como repetidores, analizando el tráfico y permitiendo o denegando el tráfico en función de las reglas establecidas. Los filtros de paquetes solo se ocupan de los datos del puerto, los datos de la dirección IP y los servicios de destino.

 

Tweet Pin It
Prev Article
Next Article

Related Articles

IT Essentials v8 Módulo 10 Quiz Answers
IT Essentials 8 Módulo 10 Quiz Instalación de Windows (En …
IT Essentials v8 30 enero, 2023 No hay comentarios

IT Essentials v8 Módulo 10 Quiz Answers

IT Essentials v8 Módulo 11 Quiz Answers
IT Essentials 8 Módulo 11 Quiz Configuración de Windows (En …
IT Essentials v8 30 enero, 2023 No hay comentarios

IT Essentials v8 Módulo 11 Quiz Answers

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR