Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
La empresa tiene varios usuarios que trabajan a distancia. Debe encontrarse una
solución para establecer un canal de comunicación seguro entre la ubicación
remota de los usuarios y la empresa. ¿Cuál sería una buena solución para este
problema?
Respondido
VPN
Fibra
Módem
PPP
T1
Pregunta 2
Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es
configurar la política local para las contraseñas de las estaciones de trabajo. ¿Qué
herramienta sería la mejor para utilizar?
política de contraseñas
Respondido
secpol.msc
grpol.msc
política de cuenta
Pregunta 3
¿Qué servicio resolverá una dirección web específica en una dirección IP del
servidor web de destino?
ICMP
NTP
DHCP
Respondido
DNS
Pregunta 4
Una nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los
parches se descargan e instalan. El antivirus se actualiza. Para fortalecer aún más
el sistema operativo, ¿qué puede realizarse?
Respondido
Desconectar el firewall.
Pregunta 5
Después de una auditoría de seguridad de una organización, se encontró que
varias cuentas tenían acceso con privilegios a los sistemas y a los dispositivos.
¿Cuáles son las tres mejores prácticas de protección de cuentas con privilegios
que deberían incluirse en el informe de auditoría? (Elija tres opciones).
Respondido
Reduzca la cantidad de cuentas con privilegios.
Respondido
Respondido
Pregunta 6
Un usuario propone la compra de una solución de administración de parches para
una empresa. El usuario desea dar los motivos por los que la empresa debería
gastar dinero en una solución. ¿Qué beneficios proporciona la administración de
parches? (Elija tres opciones).
Respondido
Respondido
Las computadoras requieren una conexión a Internet para recibir los parches.
Respondido
Pregunta 7
Las empresas pueden tener diferentes centros de operaciones que manejan
diversos problemas con las operaciones de TI. Si un problema está relacionado
con la infraestructura de red, ¿qué centro de operaciones sería responsable?
RR. HH.
Respondido
NOC
HVAC
SOC
Pregunta 8
El CIO desean proporcionar seguridad a los datos en las PC portátiles de la
empresa mediante la implementación de la encriptación de archivos. El técnico
determina que el mejor método es cifrar cada unidad de disco duro con Windows
BitLocker. ¿Cuáles son los dos elementos necesarios para implementar esta
solución? (Elija dos opciones).
copia de respaldo
dispositivo USB
Respondido
EFS
administración de contraseñas
Respondido
TPM
Pregunta 9
Un administrador de un centro de datos pequeño desea utilizar un método seguro
y flexible para conectar los servidores de manera remota. ¿Qué protocolo sería
mejor utilizar?
Telnet
Copia segura
Respondido
Secure Shell
Escritorio remoto
Pregunta 10
¿Cuáles son los tres tipos de problemas de energía que el técnico debería tener
en cuenta? (Elija tres opciones).
Centelleo
Spark
Respondido
Apagón parcial
«Fuzzing»
Respondido
Pico de voltaje
Respondido
Apagón total
Pico
Sobretensión transitoria
Falla
Apagón total
Holgura/disminución
Apagón parcial
Corriente de irrupción
Pregunta 11
Un usuario realiza una solicitud para implementar un servicio de
administración de parches para una empresa. Como parte del
requerimiento, el usuario debe proporcionar una justificación para la
solicitud. ¿Cuáles son los tres motivos que puede utilizar el usuario para
justificar la solicitud? (Elija tres opciones).
la necesidad de que los sistemas estén conectados directamente a Internet
Respondido
la capacidad de los usuarios para seleccionar las actualizaciones
la probabilidad de ahorros de almacenamiento
la capacidad para controlar cuando se producen actualizaciones
Respondido
ninguna oportunidad para que los usuarios eviten actualizaciones
Respondido
la capacidad para obtener informes sobre los sistemas
Refer to curriculum topic: 7.1.1
Un servicio de administración de parches puede proporcionar un mayor
control frente al proceso de actualización que realiza un administrador.
Elimina la necesidad de intervención por parte del usuario.
Pregunta 12
¿Cuáles son los tres elementos que se consideran malware? (Elija tres
opciones).
Archivos adjuntos
Respondido
Troyano
APT
Respondido
Registrador de claves
Respondido
Virus
Correo electrónico
Refer to curriculum topic: 7.1.1
El correo electrónico puede utilizarse para distribuir malware, pero en sí
mismo no es malware. El Apt se usa para instalar o eliminar software
en un sistema operativo Linux. Los archivos adjuntos pueden contener
el malware, pero no siempre.
Pregunta 13
¿Cuál es la diferencia entre un HIDS y un firewall?
Un HIDS bloquea las intrusiones, mientras que un firewall las filtra.
Respondido
Un firewall permite y deniega el tráfico según las reglas y un HIDS
supervisa el tráfico de red.
Un HIDS funciona como un IPS, mientras que un firewall solo supervisa el
tráfico.
Un HIDS controla los sistemas operativos en los servidores y procesa la
actividad del sistema de archivos. Los firewalls permiten o deniegan el
tráfico entre la computadora y otros sistemas.
Un firewall realiza el filtrado de paquetes y, por lo tanto, es limitado en
cuanto a eficacia, mientras que un HIDS bloquea las intrusiones.
Refer to curriculum topic: 7.1.1
Para controlar la actividad local, debe implementarse un HIDS. Los
controles de la actividad de red se ocupan del tráfico y no de la
actividad del sistema operativo.
Pregunta 14
Un usuario llama al soporte técnico y se queja de que la contraseña para
acceder a la red inalámbrica ha cambiado sin advertencia. El usuario puede
cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué
podría estar ocurriendo en esta situación?
PC portátil del usuario
Error de usuario
Contraseña débil
Respondido
Política de contraseñas
Punto de acceso dudoso
Refer to curriculum topic: 7.1.2
Los ataques de tipo man-in-the-middle son una amenaza que genera la
pérdida de credenciales y datos. Estos tipos de ataques pueden
producirse por diversos motivos, incluido el análisis del tráfico.
Pregunta 15
Un usuario debe analizar el estado actual de un sistema operativo de la
computadora. ¿Con qué debe comparar el usuario el sistema operativo
actual para identificar posibles vulnerabilidades?
una prueba de penetración
una lista negra
un análisis de vulnerabilidad
Respondido
una línea de base
una lista blanca
Refer to curriculum topic: 7.1.1
Una línea de base le permite al usuario realizar una comparación de
cómo está funcionando un sistema. El usuario podrá comparar los
resultados con las expectativas de la línea de base. Este proceso
permite que el usuario identifique posibles vulnerabilidades.
Pregunta 16
El administrador de un departamento sospecha que alguien intenta ingresar
a las computadoras durante la noche. Se le solicita averiguar si esto
sucede. ¿Qué registro habilitaría?
Windows
syslog
Respondido
Sistema operativo
Auditoría
Refer to curriculum topic: 7.2.2
Los registros de auditoría pueden rastrear los intentos de autenticación
de usuario en las estaciones de trabajo y pueden revelar si se
realizaron intentos de ingreso.
Pregunta 17
Un usuario llama al soporte técnico y se queja de que se instaló una
aplicación en la computadora y la aplicación no puede conectarse a
Internet. No existen advertencias antivirus y el usuario puede navegar por
Internet. ¿Cuál es la causa más probable del problema?
Una aplicación dañada
Respondido
Los permisos
El firewall de la computadora
La necesidad de un reinicio del sistema
Refer to curriculum topic: 7.1.1
Al intentar resolver el problema de un usuario, busque algunos
problemas comunes que evitarían que un usuario realice una función.
Pregunta 18
El Administrador de soporte de escritorio quiere minimizar el tiempo de
inactividad de las estaciones de trabajo que fallan o tienen otros problemas
relacionados con el software. ¿Cuáles son las tres ventajas de utilizar la
clonación de disco? (Elija tres opciones).
Respondido
es más fácil implementar computadoras nuevas dentro de la organización
crea una mayor diversidad
garantiza la compatibilidad del sistema
reduce la cantidad de personal necesario
Respondido
garantiza una máquina visualizada limpia
Respondido
puede proporcionar una copia de respaldo completa del sistema
Refer to curriculum topic: 7.1.4
La clonación de discos puede ser una forma eficaz de mantener una
línea de base para las estaciones de trabajo y los servidores. No es un
método de reducción de costos
Pregunta 19
¿Por qué el protocolo WPA2 es mejor que WPA?
Respondido
porque los algoritmos AES deben usarlo de manera obligatoria
porque tiene un menor tiempo de procesamiento
por el espacio de clave reducido
porque admite TKIP
Refer to curriculum topic: 7.1.2
Una buena forma de recordar los estándares de seguridad inalámbrica
es considerar cómo evolucionaron de WEP a WPA y luego a WPA2.
Cada evolución mejoró las medidas de seguridad.
Pregunta 20
Una empresa desea implementar un acceso biométrico a su centro de
datos. La empresa está interesada en las personas que puede evitar el
sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de
error es una aceptación falsa?
Respondido
Tipo II
Tipo I
CER
Falso rechazo
Refer to curriculum topic: 7.4.1
Existen dos tipos de errores que la biometría pueda tener: falsa
aceptación y falso rechazo. La falsa aceptación es un tipo de error II.
Los dos tipos pueden entrecruzarse en un punto llamado índice de
error de conexión cruzada.
Pregunta 21
¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas
actualmente?
por su antigüedad
por su falta de encriptación
por el uso de contraseñas de texto no cifrado
por su falta de soporte
Respondido
por que es fácilmente descifrable
Refer to curriculum topic: 7.1.2
A pesar de las mejoras, el protocolo WEP es aún vulnerable a varios
problemas de seguridad incluida la capacidad de ser descifrable.