Está en la página 1de 9

1. ¿Cuáles son las dos formas en que iOS se diferencia de Android? (Escoge dos.

)
 iOS usa un botón de Todas las aplicaciones, mientras que Android usa un
botón de Inicio.
 iOS tiene un botón de inicio físico, pero Android usa iconos de navegación. *
 En iOS, el icono de una aplicación representa la aplicación en sí. Al eliminar el
icono en iOS se elimina la aplicación. En Android, el icono en la pantalla de inicio
es un acceso directo a la aplicación. *
 En iOS, las aplicaciones solo pueden aparecer en las pantallas, mientras que
en Android, las aplicaciones pueden aparecer en las pantallas y en las
carpetas.
 En iOS, las carpetas se crean arrastrando una aplicación sobre otra
aplicación, pero en las carpetas de Android se deben crear desde el menú de
la pantalla de inicio.
2. ¿Cuál es una buena fuente para descargar con seguridad aplicaciones de Android?
 iTunes
 Google Play*
 sitios gratuitos
 la tienda de aplicaciones de Apple
3. Consulte la presentación. ¿Qué dos afirmaciones son ciertas acerca de la pantalla
del sistema operativo que se muestra? (Escoge dos.)

 El área que está resaltada contiene iconos de navegación.


 El área que está resaltada muestra los procesos e indicadores de fondo.
 El área que está resaltada contiene los iconos del sistema.
 Esta es una pantalla de Android. *
 Esta es una pantalla de iOS.
 Esta es una pantalla de Windows Phone.
4. Ha aparecido un pequeño número en una de las aplicaciones en la pantalla de inicio
de iOS de un usuario. ¿Qué significa esto?
 Es un distintivo de alerta que indica la cantidad de elementos que requieren
atención para esa aplicación. *
 Indica el número de instancias de la aplicación que se ejecutan en el
dispositivo.
 Indica con qué frecuencia se ha utilizado la aplicación dentro de un período de
tiempo.
 Indica el número de elementos en la carpeta de la aplicación.
5. ¿Qué representa las aplicaciones en la interfaz de Windows Phone?
 botones
 iconos
 azulejos *
 widgets
6. ¿Cuál es el nombre del asistente digital o virtual de Windows Phone 8.1?
 Bing
 Cortana *
 Nova Launcher
 Destacar
7. ¿Qué está llamando Wi-Fi?
 Un método utilizado para enviar aplicaciones a teléfonos inteligentes.
 una forma conveniente de realizar pagos de forma segura y digital con
dispositivos móviles
 Un servicio de alerta de emergencia del gobierno para teléfonos inteligentes.
 una forma de hacer llamadas de teléfono móvil a través de una red de datos
inalámbrica *
 Un método para compartir datos entre dos dispositivos móviles.
8. ¿Qué es un beneficio del sistema WEA?
 Puede salvar vidas al enviar mensajes de texto de emergencia a teléfonos móviles.
*
 Puede simplificar el comercio al permitir que los pagos se realicen desde un
teléfono móvil.
 Es un método para asegurar un dispositivo móvil que se ha perdido o ha sido
robado.
 Permite a un usuario buscar recursos que se encuentran cerca de la
ubicación actual.
9. ¿Cuáles son dos propósitos de la función de bloqueo de contraseña en dispositivos
móviles? (Escoge dos.)
 Para ayudar a prevenir el robo de información privada *
 para evitar el uso no autorizado del dispositivo *
 para borrar todos los datos personales del dispositivo
 para devolver el dispositivo al estado predeterminado de fábrica
 para restaurar y volver a sincronizar el dispositivo
 para bloquear remotamente el dispositivo si es robado
10. ¿Qué dos condiciones deben cumplirse para que las medidas de seguridad de los
dispositivos móviles, como el bloqueo remoto y el borrado remoto,
funcionen? (Escoge dos.)
 El dispositivo debe estar encendido. *
 El dispositivo debe estar conectado a una red. *
 El código de acceso debe estar deshabilitado.
 El localizador GPS debe estar habilitado.
 El sandboxing debe estar habilitado.
11. ¿Qué dos orígenes de datos de ubicación pueden usar las aplicaciones de
localización para determinar la posición de un dispositivo móvil? (Escoge dos.)
 torres celulares *
 Puntos de acceso WiFi *
 la caja de arena
 bloqueo remoto
 una fuente de aplicación
12. ¿Cuáles son los dos beneficios potenciales para el usuario de rootear o jailbreak a
un dispositivo móvil? (Escoge dos.)
 La interfaz de usuario se puede personalizar ampliamente. *
 El sistema operativo se puede ajustar para mejorar la velocidad del dispositivo. *
 El directorio raíz del dispositivo está bloqueado.
 El funcionamiento de la red celular del operador puede verse afectado.
 Un sistema operativo personalizado puede reducir las funciones de
sandboxing.
13. ¿Qué afirmación es cierta acerca de la conectividad inalámbrica en un dispositivo
móvil Android?
 Si el SSID de la red no se está transmitiendo, el dispositivo no podrá
conectarse a la red.
 Cuando el dispositivo se encuentra fuera del alcance de cualquier red Wi-Fi,
puede conectarse a la red de datos móviles si esta función está habilitada. *
 Si una red Wi-Fi está protegida con una contraseña, la red debe configurarse
manualmente en el dispositivo.
 El sistema operativo Android no es compatible con la conectividad inalámbrica
que utiliza la seguridad WPA2.
14. En el contexto de los dispositivos móviles, ¿qué implica el término tethering?
 conectar un dispositivo móvil a otro dispositivo móvil o computadora para
compartir una conexión de red *
 conectar un dispositivo móvil a un auricular de manos libres
 conectando un dispositivo móvil a una red celular 4G
 conectar un dispositivo móvil a un puerto USB en una computadora para
cargar el dispositivo móvil
15. ¿Qué afirmación es cierta acerca de los estándares de la industria para redes
celulares?
 Los teléfonos celulares que usan un solo estándar a menudo solo se pueden usar
en áreas geográficas específicas. *
 Los estándares celulares han hecho que sea más difícil y costoso hacer
llamadas a personas que están en una red diferente.
 Los estándares celulares de primera generación son en su mayoría
estándares digitales.
 Los estándares celulares de tercera generación requieren un máximo de 1 Gb
/ s para dispositivos que se mueven lentamente, como cuando un usuario
tiene un dispositivo móvil y está caminando.
16. ¿Qué le permitirá a alguien usar un teléfono celular para entretenimiento sin
conectarse a ninguna red?
 un punto de acceso
 Bluetooth
 Modo avión*
 4G
 WiMax
17. ¿Qué tecnología permite utilizar un teléfono celular como dispositivo de manos
libres?
 Wifi
 Bluetooth*
 4G
 Yosemite
18. Un técnico está configurando el correo electrónico en un dispositivo móvil. El
usuario desea poder mantener el correo electrónico original en el servidor,
organizarlo en carpetas y sincronizar las carpetas entre el dispositivo móvil y el
servidor. ¿Qué protocolo de correo electrónico debe usar el técnico?
 POP3
 IMAP *
 MÍMICA
 SMTP
19. ¿Cuál es el nombre de código utilizado para el sistema operativo OS X 10.10?
 Ubuntu
 Pirulí
 Agua
 Yosemite *
 Unidad
20. ¿Cuál es un propósito del programa gestor de arranque?
 Administra los archivos de firmas de antivirus, las claves de cifrado y los
certificados cuando se inicia un dispositivo.
 Automatiza la POST y comprueba el disco en busca de sectores defectuosos
durante un arranque.
 Verifica la validez del hardware y software en el dispositivo después de un
restablecimiento de fábrica.
 Permite al usuario seleccionar el sistema operativo que se utilizará para iniciar el
dispositivo. *
 Permite al usuario determinar qué aplicaciones se abren automáticamente
durante el proceso de arranque.
21. ¿Cuál es el propósito de los archivos de firmas utilizados para proteger dispositivos
móviles y sistemas operativos?
 Contienen un registro de actualizaciones históricas y pendientes de firmware y
software.
 Contienen una lista de todas las contraseñas de los usuarios.
 Contienen un registro de certificados digitales y claves de cifrado asociadas
con el usuario.
 Contienen código de muestra de virus y malware conocidos que utiliza el
software de seguridad para identificar software malicioso. *
22. Un archivo llamado new_resume tiene los siguientes permisos de archivo: rw-rx – x
¿Qué dos hechos se pueden determinar a partir de estos permisos? (Escoge dos.)
 El usuario tiene acceso completo al archivo.
 Los miembros del grupo han leído y ejecutado el acceso al archivo. *
 Otras personas han leído y ejecutado el acceso al archivo.
 Los miembros del grupo pueden modificar el archivo.
 El usuario puede leer y modificar el archivo. *
 Otras personas no tienen acceso al archivo.
23. ¿Cuál es el resultado de hacer un restablecimiento de fábrica en un dispositivo
móvil?
 El sistema operativo se actualizará con las actualizaciones y parches más
recientes.
 Se eliminarán todos los datos y configuraciones del usuario. *
 El sistema operativo se eliminará y todos los datos del usuario se transferirán
a la nube.
 Se realiza una copia de seguridad completa del dispositivo y se eliminan
todos los virus y malware.
24. ¿Qué herramienta se puede usar en un dispositivo móvil para mostrar las redes
celulares disponibles, la ubicación de las redes y la potencia de la señal?
 Analizador de wifi
 adaptador de bucle invertido
 analizador de torre celular *
 generador de tóner y sonda
25. Un administrador está volviendo a crear imágenes de una gran cantidad de
máquinas Mac OS X. ¿Qué herramienta o comando incorporado se puede usar
para iniciar remotamente las computadoras?
 mstsc
 Netboot *
 Máquina del tiempo
 Descubridor
26. ¿Qué herramienta o comando se utiliza en Mac OS X para navegar por el sistema
de archivos?
 Explorador de archivos
 Administrador de tareas
 Descubridor*
 mstsc
27. ¿Qué comando se usa para abrir un editor de texto en sistemas similares a Unix?
 grep
 ifconfig
 ls
 vi *
28. Rellena el espacio en blanco.
Los dispositivos Linux y OS X tienen un servicio llamado cron * que se ejecuta
en segundo plano y es responsable de ejecutar las tareas programadas.
Versión antigua
29. Un usuario recibe una llamada telefónica de una persona que dice representar los
servicios de TI y luego le pide a ese usuario que confirme su nombre de usuario y
contraseña para fines de auditoría. ¿Qué amenaza a la seguridad representa esta
llamada telefónica?
 Ingeniería social*
 keylogging anónimo
 correo no deseado
 DDoS
30. ¿Qué dos precauciones de seguridad ayudarán a proteger un lugar de trabajo
contra la ingeniería social? (Escoge dos.)
 asegurando que cada uso de una tarjeta de acceso permita el acceso a un solo
usuario en el momento *
 Asegurarse de que todo el sistema operativo y el software antivirus estén
actualizados.
 Encriptando todos los datos confidenciales almacenados en los servidores.
 realizar copias de seguridad diarias de datos
 Registrar y acompañar a todos los visitantes a las instalaciones *
31. ¿Cuáles son las dos precauciones de seguridad física típicas que una empresa puede
tomar para proteger sus computadoras y sistemas? (Escoge dos.)
 Realizar copias de seguridad diarias de datos.
 Reemplace cualquier firewall de software con un firewall de hardware.
 Implementar autenticación biométrica. *
 Asegúrese de que todo el sistema operativo y el software antivirus estén
actualizados.
 Desactive la función de ejecución automática en el sistema operativo. *
32. ¿Qué tecnología de seguridad física puede contener información de autenticación de
usuario, incluir protección de licencia de software, proporcionar cifrado y
proporcionar autenticación de hardware y software que sea específica para el
sistema host?
 autenticación biométrica
 Módulo de plataforma confiable (TPM) *
 acceso con llave de tarjeta
 seguridad de dos factores
33. Se ha observado que las computadoras de los empleados que usan unidades flash
extraíbles están infectadas con virus y otro malware. ¿Qué dos acciones pueden
ayudar a prevenir este problema en el futuro? (Escoge dos.)
 Configure el software de protección contra virus para escanear medios extraíbles
cuando se accede a los datos. *
 Configure el Firewall de Windows para bloquear los puertos que utilizan los
virus.
 Habilitar el TPM en la configuración de CMOS.
 Repare, elimine o ponga en cuarentena los archivos infectados.
 Desactive la función de ejecución automática en el sistema operativo. *
34. ¿En qué situación un técnico de computadoras usaría el comando fixmbr en el
símbolo del sistema de una computadora con Windows XP para resolver un
problema de seguridad?
 cuando usuarios no autorizados han cambiado la configuración de CMOS y se
debe restablecer la contraseña de CMOS
 cuando un virus ha dañado el registro de arranque maestro del disco del sistema
*
 Cuando un virus ha dañado el sector de arranque del disco del sistema.
 cuando los permisos de la carpeta para los usuarios miembros de un grupo
son incorrectos
35. Todos los usuarios que trabajan con una computadora con Windows 7 en
particular pueden instalar software no autorizado. Además de educar a los usuarios
sobre el comportamiento de seguridad correcto, ¿qué acción también se debe
realizar para resolver este problema?
 Establezca los permisos de la carpeta de usuario en Denegar.
 Desactivar las cuentas de los usuarios.
 Cambie los permisos de archivo de usuario a solo lectura.
 Habilitar UAC en la computadora. *
36. Desea disponer de un disco duro de 2,5 terabytes que contenga información
financiera confidencial. ¿Cuál es el procedimiento recomendado para lograrlo?
 Utilice la limpieza de datos.
 Perforar a través del disco duro.
 Aplasta los platos con un martillo. *
 Sumerja el disco duro en una solución débil de bicarbonato de sodio.
37. ¿Cuál es la forma más efectiva de proteger el tráfico inalámbrico?
 WPA2 *
 Ocultación SSID
 WEP
 filtro inalámbrico de MAC
38. ¿Qué dos elementos se utilizan en el cifrado asimétrico? (Escoge dos.)
 una ficha
 un TPM
 una clave privada *
 una clave DES
 una clave pública *
39. ¿Qué dos características describen un gusano? (Escoge dos.)
 se esconde en un estado inactivo hasta que lo necesite un atacante
 infecta las computadoras adjuntando al código del software
 se ejecuta cuando el software se ejecuta en una computadora
 es auto-replicante *
 viaja a nuevas computadoras sin ninguna intervención o conocimiento del
usuario *
40. ¿Qué tipo de amenaza a la seguridad utiliza el correo electrónico que parece
provenir de un remitente legítimo y le pide al destinatario del correo electrónico
que visite un sitio web para ingresar información confidencial?
 gusano
 suplantación de identidad*
 adware
 virus de sigilo
41. ¿Cuáles son las tres preguntas que deben abordar las organizaciones que
desarrollan una política de seguridad? (Elija tres).
¿Cómo debe hacerse la expansión futura?
 ¿Cuáles son las posibles amenazas a los activos de la organización? *
 ¿Qué se debe hacer en caso de una violación de la seguridad? *
 ¿Cuándo necesitan protección los activos?
 ¿Qué activos requieren protección? *
 ¿Qué cobertura de seguro se requiere?
42. ¿Qué busca un programa de detección de malware cuando se ejecuta un análisis?
 un paquete de servicio
 Patrones en el código de programación del software en una computadora *
 sitios espejo
 parches que impiden que un virus o gusano recién descubierto realice un
ataque exitoso
43. La activación de puertos se ha configurado en un enrutador inalámbrico. El puerto
25 se ha definido como el puerto de activación y el puerto 113 como un puerto
abierto. ¿Qué efecto tiene esto en el tráfico de red?
 Cualquier tráfico que esté utilizando el puerto 25 que sale de la red interna
también podrá transmitir el puerto 113.
 Todo el tráfico que se envíe al puerto 25 a la red interna también podrá utilizar
el puerto 113.
 Todo el tráfico que se envía al puerto 25 abrirá el puerto 113 para permitir el
tráfico entrante en la red interna a través del puerto 113. *
 Cualquier tráfico que ingrese al puerto 25 permite que se use el puerto
saliente 113.
44. ¿Qué dos características del tráfico de red se monitorean si un técnico de red
configura el firewall de la empresa para que funcione como un filtro de
paquetes? (Escoge dos.)
 tamaño del paquete
 direcciones físicas
 protocolos *
 velocidad del paquete
 puertos *
45. ¿Cuál es el objetivo principal de un ataque DoS?
 Facilitar el acceso a redes externas.
 para evitar que el servidor de destino pueda manejar solicitudes adicionales *
 para escanear los datos en el servidor de destino
 para obtener todas las direcciones en la libreta de direcciones dentro del
servidor
46. ¿Qué pregunta sería un ejemplo de una pregunta abierta que un técnico podría
hacer al resolver un problema de seguridad?
 ¿Has escaneado tu computadora recientemente en busca de virus?
 ¿Qué síntomas estás experimentando? *
 ¿Abriste algún archivo adjunto de un mensaje de correo electrónico
sospechoso?
 ¿Su software de seguridad está actualizado?
47. ¿Qué acción ayudaría a un técnico a determinar si un malware en un host está
causando un ataque de denegación de servicio?
 Instale software antivirus falso en el host.
 Inicie sesión en el host como un usuario diferente.
 Desactive ActiveX y Silverlight en el host.
 Desconecta el host de la red. *
48. Un técnico está solucionando un problema de seguridad de la computadora. La
computadora fue comprometida por un atacante debido a que el usuario tenía una
contraseña débil. ¿Qué acción debe tomar el técnico como medida preventiva para
que este tipo de ataque ocurra en el futuro?
 Asegúrese de que la política de seguridad se está aplicando. *
 Compruebe la computadora para los últimos parches y actualizaciones del
sistema operativo.
 Escanear la computadora con software de protección.
 Verificar la seguridad física de todas las oficinas.
49. Un usuario ha informado que el navegador web de una computadora no mostrará
la página de inicio correcta incluso si se restablece la página predeterminada. ¿Cuál
es la causa probable de este problema?
 Un virus ha dañado el sector de arranque del disco del sistema.
 La computadora ha sido infectada con spyware. *
 UAC ha sido desactivado en la computadora.
 Los permisos de carpeta se han cambiado de Denegar a Permitir.
50. ¿Cuál es el nombre dado a los patrones de código de programación de los virus?
 espejos
 firmas *
 tablas de definición de virus
 grayware

También podría gustarte