Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

12-13 Controlfjhg

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

It-essentials v7.

0 Capítulo 12-13
Respuestas del examen de punto de control
1. ¿Qué dos precauciones de seguridad ayudarán a proteger un lugar de
trabajo contra la ingeniería social? (Escoge dos.)
realizar copias de seguridad de datos diarias

cifrar todos los datos confidenciales almacenados en los servidores

registrar y acompañar a todos los visitantes a las instalaciones *


Asegurarse de que todo el sistema operativo y el software antivirus estén
actualizados.

asegurarse de que cada uso de una tarjeta de acceso permita el acceso a un solo
usuario a la vez *
Explicación: cifrar datos, mantener el software actualizado y realizar copias
de seguridad de los datos son precauciones de seguridad, pero no protegen
contra el acceso físico no autorizado a las instalaciones por parte de
personas que intentan recopilar información con fines malintencionados.
2. Se ha observado que las computadoras de los empleados que usan unidades
flash extraíbles están infectadas con virus y otro malware. ¿Qué dos acciones
pueden ayudar a prevenir este problema en el futuro? (Escoge dos.)
Configure el software de protección antivirus para escanear los medios
extraíbles cuando se accede a los datos. *
Configure el Firewall de Windows para bloquear los puertos que utilizan los
virus.

Desactive la función de ejecución automática en el sistema operativo. *


Repare, elimine o ponga en cuarentena los archivos infectados.

Habilite el TPM en la configuración de CMOS.

Explicación:  Firewall de Windows filtra datos de la red, no de unidades flash


extraíbles. El TPM se utiliza para la autenticación de hardware de usuarios y
dispositivos, no para la protección contra malware. La reparación,
eliminación o puesta en cuarentena de archivos infectados eliminará una
infección de virus actual, pero no evitará infecciones futuras.
3. ¿Cuáles son los dos beneficios potenciales para el usuario de rootear o hacer
jailbreak a un dispositivo móvil? (Escoge dos.)
La interfaz de usuario se puede personalizar ampliamente. *
El sistema operativo se puede ajustar para mejorar la velocidad del
dispositivo. *
El directorio raíz del dispositivo está bloqueado.

El funcionamiento de la red celular del operador puede verse afectado.

Un sistema operativo personalizado puede reducir las funciones de espacio


aislado.

Explicación:  Rootear o hacer jailbreak a un dispositivo móvil generalmente


permite una amplia personalización de la interfaz de usuario y puede
permitir una mejora del rendimiento. Las tres opciones incorrectas se
consideran riesgos potenciales para el usuario, el dispositivo y la red que
pueden resultar de rootear o hacer jailbreak a un dispositivo móvil.
4. ¿Qué dos condiciones deben cumplirse para que funcionen las medidas de
seguridad de los dispositivos móviles, como el bloqueo remoto y el borrado
remoto? (Escoge dos.)
El dispositivo debe estar encendido. *
El dispositivo debe estar conectado a una red. *
El código de acceso debe estar desactivado.

El localizador GPS debe estar habilitado.

La zona de pruebas debe estar habilitada.

Explicación:  Las medidas de seguridad remota de dispositivos móviles


exitosas requieren que el dispositivo esté encendido y conectado a una
red. El código de acceso del dispositivo y el estado del GPS no afectan el
funcionamiento de las medidas de seguridad remotas. Los dispositivos
móviles ejecutan aplicaciones dentro de una caja de arena de forma
predeterminada.
5. ¿Cuál es la forma más eficaz de proteger el tráfico inalámbrico?
WPA2 *
Ocultación de SSID
WEP

filtro inalámbrico de MAC

Explicación:  SSID y el filtrado MAC inalámbrico no son métodos de


cifrado. WPA2 es más seguro que WEP o WPA para cifrar el tráfico.
6. ¿Qué acción ayudaría a un técnico a determinar si un ataque de denegación
de servicio está siendo causado por malware en un host?
Desconecte el host de la red. *
Inicie sesión en el host como un usuario diferente.

Deshabilite ActiveX y Silverlight en el host.

Instale software antivirus falso en el host.

Explicación:  Si un host infectado con malware está provocando un ataque


de denegación de servicio al inundar la red con tráfico, desconectar el host
de la red puede detener el ataque. ActiveX y Silverlight son ejemplos de
software web diseñado para proporcionar experiencias interactivas en
páginas web. Un antivirus falso es un tipo de ataque en el que el malware
parece ser un antivirus que les dice a los usuarios que su sistema está
infectado. Si un sistema está infectado con malware, es poco probable que
iniciar sesión como un usuario diferente evite que el malware continúe con
el ataque de denegación de servicio.
7. La política de seguridad corporativa establece que todas las conexiones
remotas usan solo túneles seguros para las comunicaciones de datos. ¿Qué
técnica de cifrado protege los datos que viajan a través de la Internet pública
como si estuvieran viajando a través de la LAN corporativa?
MD5

VPN *
WEP

WPA

Explicación:  Una VPN (red privada virtual) proporciona un túnel cifrado para


las comunicaciones de datos a través de Internet. WEP y WPA son
protocolos de encriptación inalámbricos. MD5 es un algoritmo de hash de
datos.
8. Un usuario ha informado de mensajes SMART que se muestran en la
pantalla de la computadora varias veces durante las últimas semanas. ¿Qué
parte de la computadora debe verificar el técnico primero?
UPC

disco duro *
tarjeta madre

fuente de alimentación

RAM

Explicación:  La tecnología de autocontrol, análisis e informes (SMART o


SMART) es una función incorporada en los discos duros para detectar e
informar problemas en los discos.
9. Un usuario se queja de no poder modificar un archivo remoto compartido. El
técnico investiga el problema y se da cuenta de que se han asignado tanto NTFS
como permisos compartidos a la carpeta y el archivo compartidos. ¿Cuál es el
permiso efectivo cuando se ha aplicado esta técnica de seguridad?
Todo el acceso remoto está bloqueado.

Se agregarán los permisos de recurso compartido y NTFS.

Se aplicará el permiso NTFS o recurso compartido más restrictivo. *


Solo el propietario original puede modificar el archivo localmente o desde
una ubicación remota.

Explicación:  Si a una carpeta compartida se le ha otorgado el permiso NTFS


de control total y el permiso compartido de lectura, el permiso efectivo será
el más restrictivo que se lea en este caso.
10. Un disco duro utilizado por un asistente administrativo en un Banco de la
Reserva Federal se reemplaza por un nuevo disco de mayor capacidad. El
técnico lleva la unidad antigua a la oficina técnica y se le solicita la unidad para
poder utilizarla en una computadora diferente. ¿Cómo debe manejar el técnico
esta situación?
Rechace la solicitud y exija un certificado de destrucción.

Utilice un desmagnetizador antes de entregar el variador al segundo técnico.

Realice una limpieza de la unidad antes de entregar la unidad al segundo


técnico. *
Entregue la unidad al segundo técnico con una solicitud para formatear la
unidad primero como exFAT y luego como NTFS.

Explicación: Las  unidades se pueden reciclar o reutilizar siempre que se


cumplan las mejores prácticas. El software de limpieza de la unidad se
puede utilizar para sobrescribir los datos existentes varias veces para que
los datos originales no se puedan leer.
11. ¿Cuáles son los dos beneficios de usar una partición ext4 en lugar de
ext3? (Escoge dos.)
compatibilidad con CDFS

compatibilidad con NTFS

tiempo de carga reducido

desempeño mejorado *
un aumento en la cantidad de dispositivos compatibles

aumento del tamaño de los archivos compatibles *


Explicación:  Basado en el sistema de archivos ex3, una partición ext4
incluye extensiones que mejoran el rendimiento y aumentan el número de
archivos admitidos. Una partición ext4 también admite el registro en diario,
una función del sistema de archivos que minimiza el riesgo de corrupción
del sistema de archivos si el sistema pierde energía repentinamente.
12. Los usuarios de una empresa se han quejado del rendimiento de la
red. Después de la investigación, el personal de TI ha determinado que el
atacante estaba utilizando una técnica específica que afectaba al protocolo de
enlace de tres vías de TCP. ¿Cuál es el tipo de ataque a la red?
Inundación SYN *
Día cero
Envenenamiento por DNS

diccionario

13. Los usuarios de una empresa se han quejado del rendimiento de la


red. Después de la investigación, el personal de TI ha determinado que el
servidor DNS se envió con una enorme cantidad de solicitudes falsas,
abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?
DoS *
Día cero

Inundación SYN

diccionario

14. Los usuarios de una empresa se han quejado del rendimiento de la


red. Después de la investigación, el personal de TI ha determinado que el
atacante está utilizando una vulnerabilidad que es conocida por el proveedor de
software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?
Día cero *
Inundación SYN

DDoS

Envenenamiento por DNS

15. Los usuarios de una empresa se han quejado del rendimiento de la


red. Después de la investigación, el personal de TI ha determinado que el
servidor DNS se envió con una enorme cantidad de solicitudes falsas,
abrumando así al servidor. ¿Cuál es el tipo de ataque a la red?
DoS *
Inundación SYN

Envenenamiento por DNS

Día cero
16. Los usuarios de una empresa se han quejado del rendimiento de la
red. Después de la investigación, el personal de TI ha determinado que se
utilizaron zombis para atacar el firewall. ¿Cuál es el tipo de ataque a la red?
DDoS *
Inundación SYN

Envenenamiento por DNS

Día cero

17. Los usuarios de una empresa se han quejado del rendimiento de la


red. Después de la investigación, el personal de TI ha determinado que el
atacante está usando una tabla de palabras que potencialmente podrían usarse
como contraseñas. ¿Cuál es el tipo de ataque a la red?
diccionario *
Envenenamiento por DNS

DDoS

Inundación SYN

18. Los usuarios de una empresa se han quejado del rendimiento de la


red. Después de la investigación, el personal de TI ha determinado que el
atacante inyectó registros falsos en el servidor que traduce las direcciones IP a
nombres de dominio. ¿Cuál es el tipo de ataque a la red?
Envenenamiento de DNS *
Inundación SYN

DDoS

Día cero

19. Los usuarios de una empresa se han quejado del rendimiento de la


red. Después de la investigación, el personal de TI ha determinado que el
atacante inyectó registros falsos en el servidor que traduce las direcciones IP a
nombres de dominio. ¿Cuál es el tipo de ataque a la red?
Envenenamiento de DNS *
diccionario
Día cero

Inundación SYN

20. Los usuarios de una empresa se han quejado del rendimiento de la


red. Después de la investigación, el personal de TI ha determinado que el
atacante está utilizando una técnica que compara las contraseñas hash con los
hash potenciales que tiene el pirata informático. ¿Cuál es el tipo de ataque a la
red?
mesa arcoiris *
Día cero

Inundación SYN

Envenenamiento por DNS

21. Los usuarios de una empresa se han quejado del rendimiento de la


red. Después de la investigación, el personal de TI ha determinado que el
atacante está utilizando una vulnerabilidad que es conocida por el proveedor de
software, pero que aún no ha parcheado. ¿Cuál es el tipo de ataque a la red?
Día cero *
Inundación SYN

Envenenamiento por DNS

diccionario

22. Un supervisor le ha pedido a un técnico de PC que recomiende una solución


de seguridad para el phishing. ¿Qué técnica de seguridad debería recomendar
el técnico?
Brindar capacitación sobre concienciación sobre seguridad. *
Usa una trampa.

Utilice el modo seguro de Windows.

Implemente la autenticación dual.


23. Un supervisor le ha pedido a un técnico de PC que recomiende una solución
de seguridad para el phishing. ¿Qué técnica de seguridad debería recomendar
el técnico?
Brindar capacitación sobre concienciación sobre seguridad. *
Usa una trampa.

Utilice el modo seguro de Windows.

Emplee barridos de ping.

24. Un supervisor le ha pedido a un técnico de PC que recomiende una solución


de seguridad para proteger una computadora utilizada para iniciar sesión en
una clínica dental de alguien que usa un disco de arranque que contiene
herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el
técnico?
Deshabilitar puertos. *
Usa una trampa.

Utilice el modo seguro de Windows.

Emplee barridos de ping.

25. Un supervisor le ha pedido a un técnico de PC que recomiende una solución


de seguridad para proteger una computadora que se usa para iniciar sesión en
una clínica dental de alguien que usa un disco de arranque que contiene
herramientas de piratería. ¿Qué técnica de seguridad debería recomendar el
técnico?
Deshabilitar puertos. *
Utilice el modo seguro de Windows.

Compra un IPS.

Ejecute exploradores de vulnerabilidades.

26. Un supervisor le ha pedido a un técnico de PC que recomiende una solución


de seguridad para un gerente que viaja y necesita acceso a recursos
corporativos internos. ¿Qué técnica de seguridad debería recomendar el
técnico?
Utilice una VPN. *
Utilice el modo seguro de Windows.

Compra un IPS.

Ejecute exploradores de vulnerabilidades.

27. Un supervisor le ha pedido a un técnico de PC que recomiende una solución


de seguridad para una empresa que desea un dispositivo para monitorear el
tráfico entrante y saliente y detener cualquier actividad maliciosa. ¿Qué técnica
de seguridad debería recomendar el técnico?
Compra un IPS. *
Utilice el modo seguro de Windows.

Compra un ASA.

Utilice SSL.

28. Un supervisor le ha pedido a un técnico de PC que recomiende una solución


de seguridad para una máquina en la que el software antimalware no puede
eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el
técnico?
Utilice el modo seguro de Windows. *
Compra un IPS.

Compra un ASA.

Utilice SSL.

29. Un supervisor le ha pedido a un técnico de PC que recomiende una solución


de seguridad para una máquina en la que el software antimalware no puede
eliminar todo el malware. ¿Qué técnica de seguridad debería recomendar el
técnico?
Utilice el modo seguro de Windows. *
Compra un IPS.

Compra un ASA.

Utilice cifrado.
30. Un supervisor le ha pedido a un técnico de PC que recomiende una solución
de seguridad para evitar el tráfico de personas. ¿Qué técnica de seguridad
debería recomendar el técnico?
Usa una trampa. *
Compra un IPS.

Compra un ASA.

Utilice cifrado.

31. Un supervisor le ha pedido a un técnico de PC que recomiende una solución


de seguridad para evitar el tráfico de personas. ¿Qué técnica de seguridad
debería recomendar el técnico?
Usa una trampa. *
Compra un IPS.

Compra un ASA.

Implemente la autenticación dual.

También podría gustarte