Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Menu
  • Inicio
  • CCNA v7.02
    • CCNA 1 v7.02
    • CCNA 2 v7.02
    • CCNA 3 v7.02
  • CCNA v6.0
    • CCNA 1 v6.0
    • CCNA 2 v6.0
    • CCNA 3 v6.0
    • CCNA 4 v6.0
  • CCNA v5.0
    • Exámenes Cisco CCNA 1 v.5.0
    • Exámenes Cisco CCNA 2 v.5.0
    • Exámenes Cisco CCNA 3 v.5.0
    • Exámenes Cisco CCNA 4 v.5.0
  • Security
    • Network Security v1.0
    • CCNA Security 2.0
  • It-essentials v7.01
  • Ciberseguridad
    • Introducción a la Ciberseguridad v2.1
    • Cybersecurity Essentials v1.1
  • Mas Cursos
    • Introduccion a IoT v2.0
    • GetConnected
    • Networking Essentials v2
    • Entrepreneurship

IT Essentials ( Version 7.01) – Examen de control de certificación n.º 5 (Capítulos 12 a 13)

IT Essentials ( Version 7.01) – Examen de control de certificación n.º 5 (Capítulos 12 a 13)

1. ¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? (Elija dos opciones).

Encriptar todos los datos confidenciales almacenados en los servidores.

Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por vez.*

Realizar copias de seguridad de datos a diario.

Registrar y acompañar a todos los visitantes en las instalaciones.*

Asegurarse de que tanto el sistema operativo como el software antivirus estén actualizados.

Explicación:  La encriptación de datos, la actualización del software y las copias de seguridad son medidas de precaución de seguridad, pero no protegen contra el acceso físico no autorizado a las instalaciones de personas que intentan reunir información con malas intenciones.


2. Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones).

Establecer el software antivirus para que examine los medios extraíbles cuando se acceda a los datos en ellos.*

Configurar el Firewall de Windows para que bloquee los puertos utilizados por los virus.

Deshabilitar la opción de ejecución automática en el sistema operativo.*

Reparar, eliminar o poner en cuarentena los archivos infectados.

Habilitar el TPM en la configuración de CMOS.

Explicación:  El Firewall de Windows filtra los datos de la red, pero no los de las unidades flash extraíbles. El TPM se utiliza para la autenticación de hardware de usuarios y dispositivos, pero no como protección contra malware. La reparación, eliminación o cuarentena de los archivos infectados elimina infecciones actuales por virus, pero no previene infecciones futuras.


3. ¿Cuáles de los siguientes son dos beneficios posibles para el usuario como resultado del desbloqueo del usuario raíz (rooting) y de modificaciones no autorizadas al iOS (jailbreaking)? (Elija dos opciones).

Es posible que el funcionamiento de la red de telefonía móvil del proveedor del servicio se vea afectado.

Se puede personalizar ampliamente la interfaz de usuario.*

Se puede ajustar el sistema operativo para aumentar la velocidad del dispositivo.*

Un OS personalizado puede disminuir las características de espacio seguro.

El directorio raíz del dispositivo se bloquea.

Explicación:  Los métodos de rooting y jailbreaking de dispositivos móviles permiten personalizar ampliamente la interfaz de usuario, así como mejorar el rendimiento. Las tres opciones incorrectas se consideran riesgos posibles para el usuario, el dispositivo y la red como resultado del rooting y jailbreaking de dispositivos móviles.


4. ¿Cuáles son las dos condiciones que se deben cumplir para que funcionen las medidas de seguridad de dispositivos móviles como el bloqueo y el borrado remoto? (Elija dos opciones).

El dispositivo debe estar encendido.*

El localizador GPS debe estar habilitado.

El dispositivo debe estar conectado a una red.*

El espacio seguro debe estar habilitado.

El código de acceso debe estar deshabilitado.

Explicación:  Para que las medidas de seguridad remotas de los dispositivos móviles funcionen correctamente, el dispositivo debe estar encendido y conectado a una red. El código de acceso y el estado del GPS del dispositivo no afectan el funcionamiento de las medidas de seguridad remotas. Los dispositivos móviles ejecutan las aplicaciones dentro de un espacio aislado de manera predeterminada.


5. ¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?

WEP

Filtrado MAC inalámbrico

WPA2*

Ocultar el SSID

Explicación:  EL SSID y el filtrado MAC inalámbrico no son métodos de encriptación. El WPA2 es más seguro que la WEP o el WPA para encriptar el tráfico.


6. ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host?

Deshabilitar ActiveX y Silverlight en el host.

Iniciar sesión en el host como un usuario distinto.

Instalar un software antivirus falso en el host.

Desconectar el host de la red.*

Explicación:  Si un host infectado por malware causa un ataque por denegación de servicio por medio de saturar la red de tráfico, se puede detener el ataque desconectando el host de la red. ActiveX y Silverlight son dos ejemplos de software de Web diseñados para proporcionar experiencias interactivas en páginas Web. Un antivirus falso es un tipo de ataque en el que el malware aparenta ser un antivirus que le avisa al usuario que el sistema está infectado. Si un sistema está infectado por malware, es poco probable que iniciar sesión como un usuario distinto evite que el malware continúe con el ataque por denegación de servicio.


7. La política de seguridad corporativa establece que todas las conexiones remotas deben usar solo túneles seguros para la comunicación de datos. ¿Qué técnica de encriptación les proporciona a los datos que se transmiten por Internet pública el mismo nivel de seguridad con el que cuenta la transmisión de datos por una LAN corporativa?

WPA

VPN*

WEP

MD5

Explicación:  Una red privada virtual (VPN, virtual private network) proporciona un túnel encriptado para la comunicación de datos a través de Internet. WEP y WPA son protocolos de encriptación inalámbricos. MD5 es un algoritmo de hash de datos.


8. Un usuario ha informado acerca de mensajes SMART que aparecieron en la pantalla de la computadora varias veces durante las últimas semanas. ¿Qué parte de la computadora debe revisar primero el técnico?

El disco duro*

La fuente de alimentación

La placa madre

La RAM

La CPU

Explicación:  La tecnología de automonitoreo, análisis y generación de informes (o SMART) es una característica integrada en los discos duros para detectar e informar los problemas de la unidad.


9. Un usuario informa que no puede modificar un archivo remoto compartido. El técnico investiga el problema y advierte que los permisos NTFS y de uso compartido se han asignado a la carpeta y al archivo compartidos. ¿Cuál es el permiso efectivo en los casos en que se aplica esta técnica de seguridad?

Todo el acceso remoto está bloqueado.

Se aplicará el uso compartido más restrictivo o el permiso NTFS.*

Solo el propietario original puede modificar el archivo, ya sea localmente o desde una ubicación remota.

Se agregarán los permisos de uso compartido y NTFS.

Explicación:  Si a una carpeta compartida se le ha dado el permiso NTFS de control total y el permiso de uso compartido de lectura, el permiso efectivo será el más restrictivo que se lea en este caso.


10. El disco duro utilizado por un asistente administrativo en un banco de la Reserva Federal es reemplazado por una unidad nueva de mayor capacidad. El técnico lleva la unidad antigua a la oficina técnica, donde se le pide la unidad para que pueda ser utilizada en una computadora diferente. ¿Cómo debe manejar la situación el técnico?

Utilizar un desmagnetizador antes de entregarle el dispositivo al segundo técnico

Realizar un borrado de la unidad antes de entregarle el dispositivo al segundo técnico*

Denegar la solicitud y requerir un certificado de destrucción

Entregarle la unidad al segundo técnico con una solicitud para formatear primero la unidad como exFAT y, luego, como NTFS.

Explicación:  Las unidades pueden reciclarse o volver a utilizarse siempre que se cumplan las prácticas recomendadas. El software de eliminación de unidades se puede utilizar para sobrescribir los datos existentes varias veces, de modo que los datos originales no puedan leerse.


11. ¿Cuáles son dos beneficios del uso de una partición ext4 en lugar de ext3? (Elija dos opciones).

Aumento en el tamaño de los archivos admitidos*

Compatibilidad con CDFS

Compatibilidad con NTFS

Mayor rendimiento*

Menor tiempo de carga

Aumento en la cantidad de dispositivos admitidos

Explicación:  En función del sistema de archivos ext3, una partición ext4 incluye extensiones que mejoran el rendimiento y aumentan la cantidad de archivos admitidos. Una partición ext4 también admite un registro en un diario, que es una característica del sistema de archivos que reduce al mínimo el riesgo de corrupción del sistema de archivos en caso de una interrupción repentina en el suministro de energía.


12. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que el atacante utilizaba una tabla de palabras que podían utilizarse potencialmente como contraseñas. ¿Cuál es el tipo de ataque a la red?

Saturación de SYN

Diccionario*

Envenenamiento del DNS

DDoS

13. Un supervisor le ha pedido a un técnico de PC que recomiende una solución de seguridad para evitar la infiltración. ¿Qué técnica de seguridad debe recomendar el técnico?

Adquirir un ASA.

Utilizar el cifrado.

Comprar un IPS.

Utilizar una trampa.*

Tweet Pin It
Prev Article
Next Article

Related Articles

IT Essentials v7.0 Capítulo 4 Respuestas del Examen
IT Essentials v7.0 Capítulo 4 Respuestas del Examen 1. Un …
It Essentials v7 1 agosto, 2021 No hay comentarios

IT Essentials v7.0 Capítulo 4 Respuestas del Examen

IT Essentials ( Version 7.01) – Examen del capítulo 2 Respuestas
IT Essentials ( Version 7.01) – Examen del Capítulo 2 …
It Essentials v7 22 febrero, 2022 No hay comentarios

IT Essentials ( Version 7.01) – Examen del capítulo 2 Respuestas

About The Author

CisacadESP

Leave a Reply Cancel Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

CCNA v7.0 en Español Preguntas y Respuestas

  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Módulos 1 - 3: Examen de conectividad de red básica y comunicaciones
  • Módulos 4 - 7: Examen de conceptos Ethernet
  • Módulos 8 - 10: Examen de comunicación entre redes
  • Módulos 11 - 13: Examen de direccionamiento IP
  • Módulos 14 - 15: Examen de comunicaciones de aplicaciones de red
  • Módulos 16 - 17: Examen de crear y asegurar una red pequeña
  • Evaluación de habilidades prácticas de PT (PTSA)
  • CCNA 1 v7 Examen Final de Práctica Respuestas
  • CCNA 1 v7 Examen Final de habilidades ITN (PTSA) Respuestas
  • CCNA 1 Examen Final Preguntas y Respuestas
  • Módulos 1 - 4: Examen de conceptos de Switching, VLANs y enrutamiento entre redes VLAN
  • Módulos 5 - 6: Examen de Redes Redundantes
  • Módulos 7 - 9: Examen de redes Disponibles y Confiables
  • Módulos 10 - 13: Examen de seguridad L2 y WLAN
  • Módulos 14 - 16: Examen de conceptos de enrutamiento y configuración
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 1
  • Evaluación de habilidades prácticas de PT (PTSA) SRWE - Parte 2
  • CCNA 2 Examen Practico Final - SRWE Preguntas y Respuestas
  • Examen Final de Habilidades SRWE (PTSA) Respuestas
  • CCNA 2 Examen Final de SRWE Preguntas y Respuestas
  • Módulos 1 - 2: Examen de conceptos OSPF y configuración
  • Módulos 3 - 5: Examen de seguridad de la red
  • Módulos 6 - 8: Examen de conceptos de WAN
  • Módulos 9 - 12: Examen de optimización, supervisión y solución de problemas de redes
  • Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes
  • Evaluación de habilidades prácticas de PT (PTSA) ENSA Respuestas
  • CCNA 3 Examen Practico Final - ENSA Preguntas y Respuestas
  • Examen Final de Habilidades ENSA (PTSA) Respuestas
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion A
  • CCNA 3 Examen Final de ENSA Preguntas y Respuestas Opcion B
  • Examen de práctica de certificación CCNA (200-301) Respuestas

CCNA v7.0 in English

  • CCNA 1 v7.0
  • CCNA 2 v7.0
  • CCNA 3 v7.0
Examen Modulos 1 – 3 Respuestas Examen Modulos 4 – 7 Respuestas Examen Modulos 8 – 10 Respuestas Examen Modulos 11 – 13 Respuestas Examen Modulos 14 – 15 Respuestas Examen Modulos 16 – 17 Respuestas CCNA 1 v7 Practice Skill Assessment CCNA 1 v7 Practice Final Exam CCNA 1 v7 Practice Final Exam
Examen Modulos 1 – 4 Respuestas Examen Modulos 5 – 6 Respuestas Examen Modulos 7 – 9 Respuestas Examen Modulos 10 – 13 Respuestas Examen Modulos 14 – 16 Respuestas CCNA 2 v7 Practice Skill Assessment
Examen Modulos 1 – 2 Respuestas Examen Modulos 3 – 5 Respuestas Examen Modulos 6 – 8 Respuestas Examen Modulos 9 – 12 Respuestas Examen Modulos 13 – 14 Respuestas CCNA 3 v7 Practice Skill Assessment

Cisacad.net

Examenes Cisco CCNA v7.0 y IT Essentials v8 en Español
Copyright © 2023 Cisacad.net
Política de Privacidad CCNA v7.0 y v6.0 Examenes Cisco 2021 - Cisacad.net
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
No vender mi información personal..
Cookies configuraciónACEPTO
Manage consent

Resumen de la privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Necesarias
Siempre activado
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Rendimiento
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Analytics
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Publicidad
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.
Otras
Otras cookies no categorizadas son aquellas que están siendo analizadas y que aún no han sido clasificadas en una categoría.
GUARDAR Y ACEPTAR