Está en la página 1de 6

1Cuando acceder a un sitio web, el usuario se siente abrumado por las ventanas emergentes

que se abren más rápido que el usuario pueda cerrarlas. ¿Cuál es la causa más probable de
este problema?
 
adware
 
suplantación de identidad
 
spyware
 
Troya

2
¿Cuál es la mejor manera de asegurar una computadora portátil a la izquierda en la oficina
mientras el usuario está ausente por un período prolongado de tiempo?
 
Cubra el ordenador portátil con archivos y dejarlo en su escritorio.
 
Coloque el ordenador portátil en un cajón del escritorio en su oficina cerrada con llave.
 
Coloque el ordenador portátil en una jaula de seguridad cerrados, diseñada para almacenar
equipo de cómputo.
 
Ocultar la computadora portátil en la oficina de su supervisor.

3
Cuál es el procedimiento sería una regla de bloqueo de contraseña válidos?
 
Una cuenta se bloquea después de un número determinado de intentos fallidos de inicio de
sesión.
 
Una contraseña debe ser bloqueado de la vista pública.
 
Una cuenta se bloquea después de un período de tiempo aleatorio.
 
Una contraseña debe bloquear un usuario se conecte a redes externas

4
¿En qué tipo de ataque son los puertos TCP al azar abrió a la sobrecarga de la red con un gran
número de solicitudes falsas?
 
e-mail atentado con bomba
 
reproducción de ataque
 
suplantación de ataque
Ataque de inundación SYN

5
Una red de la empresa ha sido objeto de varios ataques a la seguridad tras la instalación de
TCP / IP en las computadoras de la compañía. Los análisis han demostrado que en la mayoría
de los ataques, los atacantes utilizan rastreadores de la red para extraer nombres de usuarios y
contraseñas de cuentas de crítica en la red. ¿Qué tipo de TCP / IP ataque hizo estos atacantes
implementar?
 
"Man in the middle"
 
ping de la muerte
 
replay
 
SYN Flood

6
¿Cuál es el nombre dado a los patrones de código de los virus?
 
grayware
 
espejos
 
firmas
 
tablas de definición de virus

7
¿Cuál es la tarea en el ámbito de las responsabilidades de un técnico de redes de trabajo con
las actualizaciones y parches de seguridad?
 
presentar un calendario para el fabricante de cuando las actualizaciones deben estar
disponibles
 
el desarrollo de parches y actualizaciones
 
los archivos del autor firma
 
instalación de parches y actualizaciones

8
¿Qué debe hacerse para asegurar que el software anti-virus en un ordenador es capaz de
detectar y erradicar los virus más recientes?
 
Descargue los archivos de firmas más recientes sobre una base regular.
 
Programe una exploración de una vez por semana.
 
Programar actualizaciones de antivirus mediante el Administrador de tareas de Windows.
 
Siga las directrices de configuración de servidor de seguridad en el sitio web del fabricante de
antivirus.

9
Un administrador de red aconseja que el usuario utilice el servicio postal para enviar una
solicitud de información sensible. ¿Qué tipo de ataque hizo que el administrador desea evitar?
 
ataque de adware
 
Ataque DDoS
 
ataque de phishing
 
ataque de virus

10
¿Qué característica de WPA lo hace adecuado para la configuración de seguridad inalámbrica?
 
Se desactiva el SSID de radiodifusión, que impide que los usuarios no autorizados accedan a la
red.
 
Que cifra los datos que se transmite entre el punto de acceso inalámbrico y los clientes
inalámbricos.
 
Se restringe el acceso de equipo a un punto de acceso inalámbrico.
 
Transmite señales sólo dentro del área de la red.

11
¿Qué ataque puede llevarse a cabo utilizando técnicas de suplantación de identidad?
 
Ataque DDoS
 
e-mail atentado con bomba
 
ping de la muerte ataque
 
ataque de ingeniería social
12
Un equipo que está configurado para actualizaciones automáticas se apaga durante una
actualización programada. Sin embargo, la actualización se ha descargado correctamente sin
ningún tipo de archivo está dañado en el proceso. ¿Qué pasará con la actualización como
consecuencia de este cierre?
 
Notificación para la descarga de las actualizaciones disponibles se mostrará cuando se reinicia
el equipo.
 
La actualización se perderá.
 
La actualización para el equipo se pondrán en cola en el sitio web.
 
La actualización se instalará tan pronto como el ordenador está encendido.

13
¿Qué dos acciones pueden mejorar el proceso de copia de seguridad de datos? (Elija dos.)
 
Asegúrese de que las cintas de copia de seguridad se envían a un lugar fuera de las
instalaciones una vez al mes.
 
Asegúrese de que los datos son a menudo restaurar en un servidor de prueba.
 
Asegúrese de que la responsabilidad de la realización de copias de seguridad se cambian con
frecuencia entre los usuarios.
 
Programe copias de seguridad completa en una base regular.
 
Programar una copia de seguridad completa una vez al año.

14
¿Cuál es la funcionalidad que normalmente se espera de adware?
 
Se instala en el equipo por el usuario.
 
Por lo general se distribuye con el software descargado.
 
Controla la actividad en la computadora y envía esta información a la organización que puso en
marcha.
 
Se impide la apertura de ventanas adicionales en el equipo sin el consentimiento del usuario.

15
¿Qué precauciones ayuda a proteger contra la ingeniería social en el lugar de trabajo?
 
revelar las contraseñas a personal de la empresa sólo
 
guiar a los visitantes en los locales y escoltar personalmente al salir
 
mantener oculto a la vista del público todas las contraseñas que se publican en el área de
trabajo
 
tarjetas de compartir el acceso con otros empleados

16
Un atacante ha conseguido descifrar los mensajes encriptados de una red inalámbrica. La red
utiliza Windows XP y equipos de Cisco. El protocolo de seguridad que se utiliza es WEP con
encriptación de 64 bits. ¿Qué acción se puede recomendar a los técnicos para asegurar la red?
 
Asesorar a los usuarios a almacenar sus datos de autenticación de red, como sus contraseñas
de forma segura.
 
Configuración de actualización de Windows para ejecutarse automáticamente, en un
momento conveniente y en forma regular.
 
Recuperar todos los datos confidenciales de los ordenadores de la red, destruir sus unidades
de disco duro, y reciclar los ordenadores.
 
Actualizar el protocolo de seguridad Leap Wireless.

17
¿Qué tipo de ataque requiere el uso de contraseñas para acceder y ejecutar programas
maliciosos?
 
suplantación de ataque
 
ataque estructurado
 
Ataque de inundación SYN
 
ataque no estructurados

18
¿Qué dispositivo de seguridad ofrece el más alto nivel de seguridad?
 
un sensor biométrico
 
una clave de tarjeta de
 
un llavero
 
una tarjeta inteligente

19
¿Qué solución se ha diseñado para proporcionar seguridad para dispositivos WAP de una
manera eficiente de ancho de banda?
 
LEAP
 
WEP
 
WPA
 
WTLS

20
Cuáles son las dos prácticas de ayudar a prevenir el acceso no autorizado a los datos en una
red inalámbrica? (Elija dos.)
 
cambiar la contraseña de administrador por defecto
 
que permite la difusión de SSID
 
filtrado de las direcciones MAC de los ordenadores
 
mantener el firmware original en todos los dispositivos inalámbricos
 
mediante el cifrado de 64 bits según el estándar WEP

13.14.15.17.18

También podría gustarte