IT Essentials 8 Módulo 13 Quiz Seguridad
(En Español)
1. ¿Cuál es un ejemplo de ingeniería social?
- una computadora que muestra ventanas emergentes no autorizadas y adware
- la infección de una computadora por un virus transportado por un troyano
- un programador anónimo que dirige un ataque DDoS en un centro de datos
- una persona no identificada que dice ser un técnico que recopila información del usuario de los empleados*
2. ¿Qué tipo de amenaza de seguridad utiliza un correo electrónico que parece ser de un remitente legítimo y le pide al destinatario del correo electrónico que visite un sitio web para ingresar información confidencial?
- adware
- suplantación de identidad*
- virus sigiloso
- gusano
3. ¿Qué acción se podría usar para determinar si un host está comprometido e inunda la red con tráfico?
- Retire y luego vuelva a conectar los conectores del disco duro en el host.
- Desconecte el host de la red.*
- Verifique el disco duro del host en busca de errores y problemas del sistema de archivos.
- Examine el Administrador de dispositivos en el host en busca de conflictos de dispositivos.
4. Cuando un técnico de soporte está solucionando un problema de seguridad en un sistema, ¿qué acción debe tomar el técnico justo antes de documentar los hallazgos y cerrar el ticket?
- Inicie el sistema en modo seguro.
- Desconecte el sistema de la red.
- Asegúrese de que todas las aplicaciones estén funcionando.*
- Pregunte cuál es el problema que está experimentando el cliente.
5. Un técnico descubre que un empleado ha conectado un enrutador inalámbrico no autorizado a la red de la empresa para que el empleado pueda obtener cobertura Wi-Fi mientras se toma un descanso. El técnico informa inmediatamente de esto a un supervisor. ¿Cuáles son dos acciones que la empresa debería tomar en respuesta a esta situación? (Escoge dos.)
- Cree una cuenta de invitado para que el empleado la use cuando esté fuera del edificio.
- Agregue un punto de acceso inalámbrico autorizado a la red para extender la cobertura para el empleado.
- Asegúrese de que el enrutador inalámbrico no esté transmitiendo un SSID.
- Retire inmediatamente el dispositivo de la red.*
- Consulte la política de seguridad de la empresa para decidir qué acciones tomar contra el empleado.*
6. Cuando un usuario enciende la PC el miércoles, la PC muestra un mensaje que indica que todos los archivos del usuario han sido bloqueados. Para descifrar los archivos, se supone que el usuario debe enviar un correo electrónico e incluir una identificación específica en el título del correo electrónico. El mensaje también incluye formas de comprar y enviar bitcoins como pago por el descifrado del archivo. Después de inspeccionar el mensaje, el técnico sospecha que ocurrió una brecha de seguridad. ¿Qué tipo de malware podría ser el responsable?
- adware
- Secuestro de datos*
- software espía
- troyano
7. Un técnico se incorporó recientemente a una organización y, durante la primera semana de trabajo, descubre una brecha de seguridad. ¿Qué política debe implementar el técnico después de que se haya producido la brecha de seguridad?
- política de uso aceptable
- política de acceso remoto
- política de manejo de incidentes*
- política de identificación y autenticación
8. Un ejecutivo corporativo solicitó al departamento de TI que proporcione una solución para garantizar la seguridad de los datos de las unidades extraíbles que se retiran de las instalaciones. ¿Qué solución de seguridad debería recomendarse?
- BitLocker
- BitLocker para ir*
- TPM
- vpn
9. Dado que los datos se almacenan en un disco duro local, ¿qué método protegería los datos del acceso no autorizado?
- cifrado de datos*
- una copia duplicada del disco duro
- eliminación de archivos confidenciales
- Autenticación de dos factores
10. ¿Qué tipo de formato de disco duro se realiza comúnmente en la fábrica donde se ensambla la unidad?
- EFS
- nivel bajo*
- multifactorial
- estándar
11. Un técnico ha cambiado recientemente de trabajo de apoyar a una pequeña empresa a una gran empresa en el grupo de seguridad. ¿Cuáles son dos tipos de contraseñas que la empresa más grande podría usar para asegurar una estación de trabajo? (Escoge dos.)
- BIOS*
- críptico
- acceso*
- multifactorial
- sincrónico
12. Un empleado corporativo recientemente tomó la capacitación de concientización sobre seguridad obligatoria y quiere usar el término de seguridad correcto. ¿Qué problema puede ocurrir al navegar por Internet y, a menudo, lo inicia el sitio web de destino?
- ejecución automática
- suplantación de identidad
- surgir*
- pantalla de privacidad
13. Un técnico de una pequeña empresa está configurando la política de seguridad local para una computadora. ¿Qué ajuste de configuración usaría el técnico para solicitar al usuario que cambie la contraseña después de 90 días?
- Hacer cumplir el historial de contraseñas
- Antigüedad máxima de la contraseña*
- Longitud mínima de la contraseña
- La clave debe cumplir los requerimientos de complejidad
14. Al configurar la seguridad de Windows, ¿qué término se usa para referirse a una regla asociada con un objeto como una carpeta o una impresora?
- ActiveX
- cortafuegos
- permiso*
- derecho
15. ¿Qué dos características del tráfico de la red se monitorean si un técnico de redes configura el firewall de la empresa para que funcione como un filtro de paquetes? (Escoge dos.)
- velocidad del paquete
- direcciones MAC
- tamaño del paquete
- puertos*
- protocolos*