You are on page 1of 3

IT ESSENTIAL examen capitulo 10 ( v5.

0 )
1. usuario recibe una llamada telefnica de una persona que dice representante de servicios
de TI y le pide al usuario que confirme su nombre de usuario y contrasea para propsitos
de auditora. Qu tipo de amenaza para la seguridad representa esta llamada?
o Registro de pulsaciones de teclas annimo.
o DDoS
o correo no deseado.
o Ingeniera social
2. Qu tipo de tecnologa fsica de seguridad puede almacenar informacin de
autenticacin de usuario, incluir proteccin de licencia de software, ofrecer encriptacin y
proporcionar autenticacin de hardware y software especifica del sistema host?
o Ingreso con tarjeta de acceso.
o Seguridad de dos factores.
o Autenticacin biomtrica
o mdulo de plataforma segura (TPM Trusted Plataform Module)
3. con qu nombre se conocen los patrones de cdigo de programacin de los virus?
o Firmas
o tablas de definicin de virus
o reflejos
o Grayware
4. Se descubri que las PC de los empleados que utilizan dispositivos flash extrables estn
infectadas con virus y otros tipos de malware. Cules son las dos medidas que pueden
ayudar a evitar este problema en el futuro? (Elija dos opciones)
o configurar el Firewall Windows para que bloquee los puertos utilizados por los virus.
o Reparar, eliminar o poner en cuarentena los archivos infectados.
o Habilitar el TPM en la configuracin de CMOS
o Deshabilitar la opcin de ejecucin automtica en el sistema operativo
o establecer el software antivirus para que examine los medios extrables cuando se
accede a los datos en ellos.
5. Cul es la forma ms eficaz de proporcionar seguridad al trfico inalmbrico?
o WEP
o Ocultar el SSID
o WPA2
o Filtrado MAC inalmbrico
6. qu tipo de amenaza de seguridad utiliza una direccin de correo electrnico que
aparenta ser de un remitente legtimo y le pide al destinatario que visite el sitio web para
introducir informacin confidencial?
o Gusano
o suplantacin de identidad
o Adware
o virus invisible
7. Se configur la activacin de puertos en un router inalmbrico. Se defini al puerto 25
como puerto de activacin y en 113 como puerto abierto. Qu efecto tiene esto sobre el
trfico de la red?
o Todo trfico utilizar puerto 25 para salir de la red interna tambin tendr permitida la
transmisin de salida por el puerto 113.
o Todo trfico que ingrese por el puerto 25 permite que se utiliza el puerto de salida 113.
o Todo trfico enviado a la red interna mediante el puerto 25 tambin tendr permitido el
uso del puerto 113.
o Todo trfico que salga por el puerto 25 abrir el puerto 113 para permitir el ingreso de
trfico a la red interna a travs del puerto 113.

8. Desea desechar un disco duro de 2.5 TB que contienen informacin financiera


confidencial. Cul es el procedimiento recomendado para llevar a cabo esta tarea?
o Romper los platos con un martillo.
o Eliminar los datos de forma permanente.
o Realizar una perforacin en unidad de disco duro.
o Sumergir la unidad de disco duro en una solucin diluida de bicarbonato de sodio.
9. Qu accin podra ayudar a un tcnico a determinar si la causa de un ataque por
denegacin de servicio de la presencia de malware en un host?
o Deshabilitar ActiveX y Silverlight en el host.
o Iniciar sesin en el host como un usuario distinto.
o Instalar un software antivirus falso en el host.
o Desconectar el host de la red.
10. Cules son las dos medidas de seguridad ayudan a proteger el lugar de trabajo contra la
ingeniera social?
o Encriptar todos los datos confidenciales almacenados en los servidores.
o Asegurarse de que tanto el sistema operativo como el software antivirus estn
actualizados.
o Registrar y acompaar a todos los visitantes en las instalaciones.
o Asegurarse de que cada uso de una tarjeta de acceso permite el acceso de slo un
usuario por vez.
o Realizar copias de seguridad de datos a diario.
11. En qu situacin un tcnico informtico utilizara el comando fixmbr en el smbolo del
sistema de una PC con Windows XP para resolver un problema de seguridad?
o Cuando un virus en el registro de arranque maestro del disco del sistema.
o Cuando un virus daa el sector de arranque del disco del sistema.
o Cuando los permisos de carpeta para los usuarios miembros de un grupo son
incorrectos.
o Cuando hubo usuarios no autorizados realizan cambios en la configuracin de CMOS y
se debe restablecer la contrasea de CMOS.
12. Un usuario manifiesta que un explorador web de la PC no muestra la pgina de inicio
correcta, incluso si se restablece la pgina predeterminada. Cul es la causa probable de
este problema?
o Se les habilit el UAC en la PC.
o Se cambiaron los permisos de carpeta de denegar a permitir.
o Un virus ao el sector de arranque del disco del sistema.
o La PC est infectada por spyware.
13. Un tcnico trabaja en la resolucin un problema de seguridad informtica. La PC se vio
afectada por un atacante debido a que el usuario tena una contrasea no segura. Qu
medida preventiva debe tomar el tcnico para evitar este tipo de ataques en el futuro?
o Examinar la PC con un software de proteccin.
o Verificar la seguridad fsica de todas las oficinas.
o Revisar que la PC cuente con los ltimos parches y actualizaciones del OS.
o Asegurarse de que se haga cumplir la poltica de seguridad.
14. Cules son los elementos que se utilizan el encriptacin asimtrica? (Elija dos opciones).
o Una clave privada.
o Un TPM
o Un token
o una clave DES
o una clave pblica.
15. Cules son las tres preguntas que debe responder las organizaciones que desarrollan
polticas de seguridad? (ELIJA TRES OPCIONES)
o cmo se debe realizar una futura expansin?
o Qu tipo de cobertura de seguro se necesita?
o Qu activas requieren proteccin?
o Cules son las posibles amenazas contra los activos de la organizacin?
o Cmo se debe proceder en caso de una infraccin de seguridad?

o En qu momento se deben proteger los activos?


16. Cules son las dos caractersticas que escriben gusano? (Elija dos opciones).
o Infectada a las PC al unirse a los cdigos de software.
o Se desplaza a nuevas PC sin la intervencin del consentimiento del usuario.
o Se auto duplica.
o Se oculta en estado latente hasta que un atacante lo requiere.
o Se ejecuta cuando se ejecuta un software en una PC.
17. Cul es el objetivo principal de un ataque DoS?
o Evitar que el servidor de destino pueda controlar solicitudes adicionales.
o Examinar los datos en los servidores de destino.
o Facilitar el acceso a redes externas.
o Obtener todas las direcciones de la libreta de direcciones dentro del servidor.
18. Cul de las siguientes preguntas es un ejemplo de una pregunta abierta que un tcnico
puede hacer durante la resolucin un problema de seguridad?
o Abri archivos adjuntos a algn mensaje de correo electrnico sospechosos?
o Realiz un proceso de deteccin de virus en la PC recientemente?
o Qu sntomas tiene?
o Est actualizado el software de seguridad?
19. Cules de los siguientes son dos tipos de precauciones fsicas de seguridad tpicas que
puede implementar una empresa para proteger sus PC y sistemas? (Elija dos opciones)
o deshabilitar la opcin de ejecucin automtica en el sistema operativo.
o Reemplazar los Firewall del software por un Firewall de Hardware.
o Asegurarse de que tanto el sistema operativo como el Software antivirus estn
actualizados.
o Realizar copias de seguridad de datos a diario.
o Implementar la autenticacin biomtrica.
20. Cules son las dos caractersticas del trfico de la red que se controlan si un tcnico de
redes configura el Firewall de la compaa para que opere con filtro de paquetes? (Elija
dos opciones )
o direcciones fsicas.
o Puertos.
o Tamao de paquete.
o Velocidad de paquete.
o Protocolos.
21. Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar
software no autorizado. Adems de capacitar a los usuarios sobre comportamientos de
seguridad correctos, qu otra medida se debe tomar para solucionar este problema?
o Cambiar los permisos de archivos usuarios a Solo lectura.
o Establecer la opcin Denegar en los permisos de carpeta usuario.
o Deshabilitar las cuentas de los usuarios.
o Habilitar el UAC en la PC.
22. que busca un programa de deteccin de malware cuando ejecuta un proceso de
deteccin?
o Sitios reflejados.
o Un paquete de servicios.
o Parches que eviten que un virus gusano descubierto recientemente logre atacar con
xito.
o Patrones en el cdigo de programacin del software en una PC.

You might also like