Sei sulla pagina 1di 14

Pregunta 1

La empresa tiene varios usuarios que trabajan a distancia. Debe encontrarse una
solución para establecer un canal de comunicación seguro entre la ubicación
remota de los usuarios y la empresa. ¿Cuál sería una buena solución para este
problema?
Respondido

VPN

Fibra

Módem

PPP

T1

Refer to curriculum topic: 7.1.1


Cuando se utiliza una VPN, un usuario puede encontrarse en cualquier
ubicación remota, como el hogar o un hotel. La solución de VPN es flexible ya
que las líneas públicas pueden utilizarse para conectarse con seguridad a una
empresa.

Pregunta 2
Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es
configurar la política local para las contraseñas de las estaciones de trabajo. ¿Qué
herramienta sería la mejor para utilizar?

política de contraseñas

administración del sistema

Respondido
secpol.msc

grpol.msc

política de cuenta

Refer to curriculum topic: 7.2.2


Las políticas locales no son políticas de grupo y solo funcionan en la máquina
local. Las políticas locales pueden, sin embargo, anularse si la máquina es
parte de un dominio de Windows.

Pregunta 3
¿Qué servicio resolverá una dirección web específica en una dirección IP del
servidor web de destino?

ICMP

NTP

DHCP

Respondido

DNS

Refer to curriculum topic: 7.3.1


El DNS resuelve una dirección de sitio web en la dirección IP real de ese
destino.

Pregunta 4
Una nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los
parches se descargan e instalan. El antivirus se actualiza. Para fortalecer aún más
el sistema operativo, ¿qué puede realizarse?

Eliminar la cuenta de administrador.


Otorgar a la computadora una dirección sin enrutamiento.

Respondido

Instalar un firewall de hardware.

Desconectar la computadora de la red.

Quitar los programas y servicios innecesarios.

Desconectar el firewall.

Refer to curriculum topic: 7.1.1


Al fortalecer un sistema operativo, los parches y antivirus son parte del
proceso. El fabricante agrega muchos componentes adicionales que no se
necesitan esencialmente.

Pregunta 5
Después de una auditoría de seguridad de una organización, se encontró que
varias cuentas tenían acceso con privilegios a los sistemas y a los dispositivos.
¿Cuáles son las tres mejores prácticas de protección de cuentas con privilegios
que deberían incluirse en el informe de auditoría? (Elija tres opciones).

Nadie debe tener acceso con privilegios.

Solo el CIO debe tener acceso con privilegios.

Solo los gerentes deben tener acceso con privilegios.

Respondido
Reduzca la cantidad de cuentas con privilegios.

Respondido

Proteja el almacenamiento de contraseña.

Respondido

Aplique el principio de menor privilegio.

Refer to curriculum topic: 7.2.2


Las mejores prácticas implican otorgar al usuario solo lo necesario para
realizar el trabajo. Cualquier privilegio adicional debería rastrearse y auditarse.

Pregunta 6
Un usuario propone la compra de una solución de administración de parches para
una empresa. El usuario desea dar los motivos por los que la empresa debería
gastar dinero en una solución. ¿Qué beneficios proporciona la administración de
parches? (Elija tres opciones).
Respondido

Las actualizaciones no pueden eludirse.

Los parches se pueden escribir rápidamente.

Respondido

Las computadoras requieren una conexión a Internet para recibir los parches.
Respondido

Los administradores pueden aprobar o rechazar los parches.

Las actualizaciones pueden forzarse en los sistemas de inmediato.


El usuario puede elegir los parches.

Refer to curriculum topic: 7.1.1


Un sistema centralizado de administración de parches puede acelerar la
implementación de parches y automatizar el proceso. Otras buenas razones
para usar un servicio automatizado de actualización de parches incluyen las
siguientes:

 Los administradores controlan el proceso de actualización.


 Se generan los informes.
 Las actualizaciones se proporcionan desde un servidor local.
 Los usuarios no pueden eludir el proceso de actualización.

Pregunta 7
Las empresas pueden tener diferentes centros de operaciones que manejan
diversos problemas con las operaciones de TI. Si un problema está relacionado
con la infraestructura de red, ¿qué centro de operaciones sería responsable?

RR. HH.

Respondido

NOC

HVAC

SOC

Refer to curriculum topic: 7.3.1


Los centros de operaciones admiten diferentes áreas de operación incluidas
las redes y la seguridad. Cada uno se enfoca en partes determinadas de la
estructura de TI. El centro que admite la seguridad puede ser el SOC.

Pregunta 8
El CIO desean proporcionar seguridad a los datos en las PC portátiles de la
empresa mediante la implementación de la encriptación de archivos. El técnico
determina que el mejor método es cifrar cada unidad de disco duro con Windows
BitLocker. ¿Cuáles son los dos elementos necesarios para implementar esta
solución? (Elija dos opciones).
copia de respaldo

dispositivo USB

Respondido

al menos dos volúmenes

EFS

administración de contraseñas

Respondido

TPM

Refer to curriculum topic: 7.1.3


Windows proporciona un método para cifrar archivos, carpetas o unidades de
disco duro enteras, según las necesidades. Sin embargo, se necesitan ciertas
configuraciones BIOS para implementar la encriptación en un disco duro
completo.

Pregunta 9
Un administrador de un centro de datos pequeño desea utilizar un método seguro
y flexible para conectar los servidores de manera remota. ¿Qué protocolo sería
mejor utilizar?

Telnet

Copia segura

Respondido
Secure Shell

Escritorio remoto

Refer to curriculum topic: 7.2.1


Debido a que los hackers que analizan el tráfico pueden leer las contraseñas
de texto no cifrado, cualquier conexión debe cifrarse. Además, una solución
no debería depender del sistema operativo.

Pregunta 10
¿Cuáles son los tres tipos de problemas de energía que el técnico debería tener
en cuenta? (Elija tres opciones).

Centelleo

Spark

Respondido

Apagón parcial

«Fuzzing»

Respondido

Pico de voltaje

Respondido

Apagón total

Refer to curriculum topic: 7.2.3


Los problemas de energía incluyen aumentos, disminuciones o cambios
repentinos de energía, e incluyen lo siguiente:

 Pico
 Sobretensión transitoria
 Falla
 Apagón total
 Holgura/disminución
 Apagón parcial
 Corriente de irrupción

 Pregunta 11
 Un usuario realiza una solicitud para implementar un servicio de
administración de parches para una empresa. Como parte del
requerimiento, el usuario debe proporcionar una justificación para la
solicitud. ¿Cuáles son los tres motivos que puede utilizar el usuario para
justificar la solicitud? (Elija tres opciones).

 la necesidad de que los sistemas estén conectados directamente a Internet
 Respondido

 la capacidad de los usuarios para seleccionar las actualizaciones


 la probabilidad de ahorros de almacenamiento


 la capacidad para controlar cuando se producen actualizaciones

 Respondido

 ninguna oportunidad para que los usuarios eviten actualizaciones

 Respondido

 la capacidad para obtener informes sobre los sistemas

 Refer to curriculum topic: 7.1.1
Un servicio de administración de parches puede proporcionar un mayor
control frente al proceso de actualización que realiza un administrador.
Elimina la necesidad de intervención por parte del usuario.

 Pregunta 12
 ¿Cuáles son los tres elementos que se consideran malware? (Elija tres
opciones).

 Archivos adjuntos

 Respondido

 Troyano


 APT

 Respondido

 Registrador de claves

 Respondido

 Virus


 Correo electrónico

 Refer to curriculum topic: 7.1.1
El correo electrónico puede utilizarse para distribuir malware, pero en sí
mismo no es malware. El Apt se usa para instalar o eliminar software
en un sistema operativo Linux. Los archivos adjuntos pueden contener
el malware, pero no siempre.

 Pregunta 13
 ¿Cuál es la diferencia entre un HIDS y un firewall?

 Un HIDS bloquea las intrusiones, mientras que un firewall las filtra.

 Respondido

 Un firewall permite y deniega el tráfico según las reglas y un HIDS
supervisa el tráfico de red.

 Un HIDS funciona como un IPS, mientras que un firewall solo supervisa el
tráfico.

 Un HIDS controla los sistemas operativos en los servidores y procesa la
actividad del sistema de archivos. Los firewalls permiten o deniegan el
tráfico entre la computadora y otros sistemas.

 Un firewall realiza el filtrado de paquetes y, por lo tanto, es limitado en
cuanto a eficacia, mientras que un HIDS bloquea las intrusiones.
 Refer to curriculum topic: 7.1.1
Para controlar la actividad local, debe implementarse un HIDS. Los
controles de la actividad de red se ocupan del tráfico y no de la
actividad del sistema operativo.

 Pregunta 14
 Un usuario llama al soporte técnico y se queja de que la contraseña para
acceder a la red inalámbrica ha cambiado sin advertencia. El usuario puede
cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué
podría estar ocurriendo en esta situación?

 PC portátil del usuario


 Error de usuario


 Contraseña débil

 Respondido

 Política de contraseñas


 Punto de acceso dudoso

 Refer to curriculum topic: 7.1.2
Los ataques de tipo man-in-the-middle son una amenaza que genera la
pérdida de credenciales y datos. Estos tipos de ataques pueden
producirse por diversos motivos, incluido el análisis del tráfico.

 Pregunta 15
 Un usuario debe analizar el estado actual de un sistema operativo de la
computadora. ¿Con qué debe comparar el usuario el sistema operativo
actual para identificar posibles vulnerabilidades?

 una prueba de penetración


 una lista negra


 un análisis de vulnerabilidad

 Respondido

 una línea de base


 una lista blanca

 Refer to curriculum topic: 7.1.1
Una línea de base le permite al usuario realizar una comparación de
cómo está funcionando un sistema. El usuario podrá comparar los
resultados con las expectativas de la línea de base. Este proceso
permite que el usuario identifique posibles vulnerabilidades.
 Pregunta 16
 El administrador de un departamento sospecha que alguien intenta ingresar
a las computadoras durante la noche. Se le solicita averiguar si esto
sucede. ¿Qué registro habilitaría?

 Windows


 syslog

 Respondido

 Sistema operativo


 Auditoría

 Refer to curriculum topic: 7.2.2
Los registros de auditoría pueden rastrear los intentos de autenticación
de usuario en las estaciones de trabajo y pueden revelar si se
realizaron intentos de ingreso.

 Pregunta 17
 Un usuario llama al soporte técnico y se queja de que se instaló una
aplicación en la computadora y la aplicación no puede conectarse a
Internet. No existen advertencias antivirus y el usuario puede navegar por
Internet. ¿Cuál es la causa más probable del problema?

 Una aplicación dañada

 Respondido

 Los permisos


 El firewall de la computadora


 La necesidad de un reinicio del sistema

 Refer to curriculum topic: 7.1.1
Al intentar resolver el problema de un usuario, busque algunos
problemas comunes que evitarían que un usuario realice una función.

 Pregunta 18
 El Administrador de soporte de escritorio quiere minimizar el tiempo de
inactividad de las estaciones de trabajo que fallan o tienen otros problemas
relacionados con el software. ¿Cuáles son las tres ventajas de utilizar la
clonación de disco? (Elija tres opciones).
 Respondido

 es más fácil implementar computadoras nuevas dentro de la organización

 crea una mayor diversidad


 garantiza la compatibilidad del sistema


 reduce la cantidad de personal necesario

 Respondido

 garantiza una máquina visualizada limpia

 Respondido

 puede proporcionar una copia de respaldo completa del sistema

 Refer to curriculum topic: 7.1.4
La clonación de discos puede ser una forma eficaz de mantener una
línea de base para las estaciones de trabajo y los servidores. No es un
método de reducción de costos

 Pregunta 19
 ¿Por qué el protocolo WPA2 es mejor que WPA?
 Respondido

 porque los algoritmos AES deben usarlo de manera obligatoria


 porque tiene un menor tiempo de procesamiento


 por el espacio de clave reducido


 porque admite TKIP

 Refer to curriculum topic: 7.1.2
Una buena forma de recordar los estándares de seguridad inalámbrica
es considerar cómo evolucionaron de WEP a WPA y luego a WPA2.
Cada evolución mejoró las medidas de seguridad.

 Pregunta 20
 Una empresa desea implementar un acceso biométrico a su centro de
datos. La empresa está interesada en las personas que puede evitar el
sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de
error es una aceptación falsa?
 Respondido

 Tipo II


 Tipo I


 CER


 Falso rechazo

 Refer to curriculum topic: 7.4.1
Existen dos tipos de errores que la biometría pueda tener: falsa
aceptación y falso rechazo. La falsa aceptación es un tipo de error II.
Los dos tipos pueden entrecruzarse en un punto llamado índice de
error de conexión cruzada.

 Pregunta 21
 ¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas
actualmente?

 por su antigüedad


 por su falta de encriptación


 por el uso de contraseñas de texto no cifrado


 por su falta de soporte

 Respondido

 por que es fácilmente descifrable

 Refer to curriculum topic: 7.1.2
A pesar de las mejoras, el protocolo WEP es aún vulnerable a varios
problemas de seguridad incluida la capacidad de ser descifrable.

Potrebbero piacerti anche