Professional Documents
Culture Documents
0 )
1. usuario recibe una llamada telefnica de una persona que dice representante de servicios
de TI y le pide al usuario que confirme su nombre de usuario y contrasea para propsitos
de auditora. Qu tipo de amenaza para la seguridad representa esta llamada?
o Registro de pulsaciones de teclas annimo.
o DDoS
o correo no deseado.
o Ingeniera social
2. Qu tipo de tecnologa fsica de seguridad puede almacenar informacin de
autenticacin de usuario, incluir proteccin de licencia de software, ofrecer encriptacin y
proporcionar autenticacin de hardware y software especifica del sistema host?
o Ingreso con tarjeta de acceso.
o Seguridad de dos factores.
o Autenticacin biomtrica
o mdulo de plataforma segura (TPM Trusted Plataform Module)
3. con qu nombre se conocen los patrones de cdigo de programacin de los virus?
o Firmas
o tablas de definicin de virus
o reflejos
o Grayware
4. Se descubri que las PC de los empleados que utilizan dispositivos flash extrables estn
infectadas con virus y otros tipos de malware. Cules son las dos medidas que pueden
ayudar a evitar este problema en el futuro? (Elija dos opciones)
o configurar el Firewall Windows para que bloquee los puertos utilizados por los virus.
o Reparar, eliminar o poner en cuarentena los archivos infectados.
o Habilitar el TPM en la configuracin de CMOS
o Deshabilitar la opcin de ejecucin automtica en el sistema operativo
o establecer el software antivirus para que examine los medios extrables cuando se
accede a los datos en ellos.
5. Cul es la forma ms eficaz de proporcionar seguridad al trfico inalmbrico?
o WEP
o Ocultar el SSID
o WPA2
o Filtrado MAC inalmbrico
6. qu tipo de amenaza de seguridad utiliza una direccin de correo electrnico que
aparenta ser de un remitente legtimo y le pide al destinatario que visite el sitio web para
introducir informacin confidencial?
o Gusano
o suplantacin de identidad
o Adware
o virus invisible
7. Se configur la activacin de puertos en un router inalmbrico. Se defini al puerto 25
como puerto de activacin y en 113 como puerto abierto. Qu efecto tiene esto sobre el
trfico de la red?
o Todo trfico utilizar puerto 25 para salir de la red interna tambin tendr permitida la
transmisin de salida por el puerto 113.
o Todo trfico que ingrese por el puerto 25 permite que se utiliza el puerto de salida 113.
o Todo trfico enviado a la red interna mediante el puerto 25 tambin tendr permitido el
uso del puerto 113.
o Todo trfico que salga por el puerto 25 abrir el puerto 113 para permitir el ingreso de
trfico a la red interna a travs del puerto 113.