cap10_ITESSENTIALS

Share Embed Donate


Short Description

Download cap10_ITESSENTIALS...

Description

IT ESSENTIAL examen capitulo 10 ( v5.0 ) 1.

2.

3.

4.

5.

6.

7.

usuario recibe una llamada telefónica de una persona que dice representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada? o Registro de pulsaciones de teclas anónimo. o DDoS o correo no deseado. o Ingeniería social ¿Qué tipo de tecnología física de seguridad puede almacenar información de autenticación de usuario, incluir protección de licencia de software, ofrecer encriptación y proporcionar autenticación de hardware y software especifica del sistema host? o Ingreso con tarjeta de acceso. o Seguridad de dos factores. o Autenticación biométrica o módulo de plataforma segura (TPM Trusted Plataform Module) ¿con qué nombre se conocen los patrones de código de programación de los virus? o Firmas o tablas de definición de virus o reflejos o Grayware Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones) configurar el Firewall Windows para que que bloquee los puertos utilizados utilizados por los virus. o Reparar, eliminar o poner en cuarentena los archivos infectados. o Habilitar el TPM en la configuración de CMOS o Deshabilitar la opción de ejecución automática en el sistema operativo operativo o establecer el software antivirus para que que examine los medios extraíbles cuando se o accede a los datos en ellos. ¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico? WEP o  Ocultar el SSID o WPA2 o  Filtrado MAC inalámbrico o ¿qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de un remitente legítimo y le pide al destinatario que visite el sitio web para introducir información confidencial? Gusano o  suplantación de identidad o Adware o  virus invisible o Se configuró la activación de puertos en un router inalámbrico. Se definió al puerto 25 como puerto de activación y en 113 como puerto abierto. ¿Qué efecto tiene esto sobre el tráfico de la red? Todo tráfico utilizar puerto 25 para salir de la red interna también tendrá permitida la o transmisión de salida por el puerto 113. Todo tráfico que ingrese por el puerto 25 permite que se utiliza el puerto de salida 113. o Todo tráfico enviado a la red interna mediante el puerto 25 también tendrá permitido el o uso del puerto 113. Todo tráfico que que salga por el puerto 25 abrirá el puerto 113 para permitir el ingreso de o tráfico a la red interna a través del puerto 113.

8.

9.

10.

11.

12.

13.

14.

15.

Desea desechar un disco duro de 2.5 TB que contienen información financiera confidencial. ¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea? Romper los platos con un martillo. o Eliminar los datos de forma permanente. o Realizar una perforación en unidad de disco duro. o Sumergir la unidad de disco duro en una solución diluida de bicarbonato de sodio. o ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio de la presencia de malware en un host? Deshabilitar ActiveX y Silverlight en el host. o Iniciar sesión en el host como un usuario distinto. o Instalar un software antivirus falso en el host. o Desconectar el host de la red. o ¿Cuáles son las dos medidas de seguridad ayudan a proteger el lugar de trabajo contra la ingeniería social? Encriptar todos los datos confidenciales almacenados en los servidores. o Asegurarse de que tanto el sistema operativo como el software antivirus estén o actualizados. Registrar y acompañar a todos los visitantes en las instalaciones. o Asegurarse de que cada uso de una tarjeta de acceso permite el acceso de sólo un o usuario por vez. Realizar copias de seguridad de datos a diario. o ¿En qué situación un técnico informático utilizaría el comando fixmbr en el símbolo del sistema de una PC con Windows XP para resolver un problema de seguridad? Cuando un virus en el registro de arranque maestro del disco del sistema. o Cuando un virus daña el sector de arranque del disco del sistema. o Cuando los permisos de carpeta para los usuarios miembros de un grupo son o incorrectos. Cuando hubo usuarios no autorizados realizan cambios en la configuración de CMOS y o se debe restablecer la contraseña de CMOS. Un usuario manifiesta que un explorador web de la PC no muestra la página de inicio correcta, incluso si se restablece la página predeterminada. ¿Cuál es la causa probable de este problema? Se les habilitó el UAC en la PC. o Se cambiaron los permisos de carpeta de denegar a permitir. o Un virus año el sector de arranque del disco del sistema. o La PC está infectada por spyware. o Un técnico trabaja en la resolución un problema de seguridad informática. La PC se vio afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida preventiva debe tomar el técnico para evitar este tipo de ataques en el futuro? Examinar la PC con un software de protección. o Verificar la seguridad física de todas las oficinas. o Revisar que la PC cuente con los últimos parches y actualizaciones del OS. o Asegurarse de que se haga cumplir la política de seguridad. o ¿Cuáles son los elementos que se utilizan el encriptación asimétrica? (Elija dos opciones). Una clave privada. o Un TPM o Un token o una clave DES o una clave pública. o ¿Cuáles son las tres preguntas que debe responder las organizaciones que desarrollan políticas de seguridad? (ELIJA TRES OPCIONES) ¿cómo se debe realizar una futura expansión? o ¿Qué tipo de cobertura de seguro se necesita? o ¿Qué activas requieren protección? o ¿Cuáles son las posibles amenazas contra los activos de la organización? o ¿Cómo se debe proceder en caso de una infracción de seguridad? o

¿En qué momento se deben proteger los activos? o 16. ¿Cuáles son las dos características que escriben gusano? (Elija dos opciones). Infectada a las PC al unirse a los códigos de software. o Se desplaza a nuevas PC sin la intervención del consentimiento del usuario. o Se auto duplica. o Se oculta en estado latente hasta que un atacante lo requiere. o Se ejecuta cuando se ejecuta un software en una PC. o 17. ¿Cuál es el objetivo principal de un ataque DoS? Evitar que el servidor de destino pueda controlar solicitudes adicionales. o Examinar los datos en los servidores de destino. o Facilitar el acceso a redes externas. o Obtener todas las direcciones de la libreta de direcciones dentro del servidor. o 18. ¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede hacer durante la resolución un problema de seguridad? ¿Abrió archivos adjuntos a algún mensaje de correo electrónico sospechosos? o ¿Realizó un proceso de detección de virus en la PC recientemente? o ¿Qué síntomas tiene? o ¿Está actualizado el software de seguridad? o 19. ¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad típicas que puede implementar una empresa para proteger sus PC y sistemas? (Elija dos opciones) deshabilitar la opción de ejecución automática en el sistema operativo. o Reemplazar los Firewall del software por un Firewall de Hardware. o Asegurarse de que tanto el sistema operativo como el Software antivirus estén o actualizados. Realizar copias de seguridad de datos a diario. o Implementar la autenticación biométrica. o 20. Cuáles son las dos características del tráfico de la red que se controlan si un técnico de redes configura el Firewall de la compañía para que opere con filtro de paquetes? (Elija dos opciones ) direcciones físicas. o Puertos. o  Tamaño de paquete. o Velocidad de paquete. o Protocolos. o  21. Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar software no autorizado. Además de capacitar a los usuarios sobre comportamientos de seguridad correctos, ¿qué otra medida se debe tomar para solucionar este problema? Cambiar los permisos de archivos usuarios a Solo lectura. o Establecer la opción Denegar en los permisos de carpeta usuario. o Deshabilitar las cuentas de los usuarios. o Habilitar el UAC en la PC. o 22. ¿que busca un programa de detección de malware cuando ejecuta un proceso de detección? Sitios reflejados. o Un paquete de servicios. o Parches que eviten que un virus gusano descubierto recientemente logre atacar con o éxito. Patrones en el código de programación del software en una PC. o

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF