Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Examen Ecd
Examen Ecd
1. Qué protocolo usa encriptación para proteger tráfico transmitido y soporta la transmisión de múltiples
protocolos (VPN)
HTTP
HTTPS
FTP
1
Revisar las cuentas de los usuarios y sus privilegios asociados.
Revisar el cumplimiento de las políticas de seguridad de la organización
Concientizar a los empleados en políticas sobre recuperación de desastres
N.A.
4. Los usuarios reportan que están teniendo problemas de acceso a varios servidores dentro de la red de la
organización, La causa de este problema debe ser determinado. ¿A quién debería ser asignado este
incidente?
Equipo de soporte técnico
Administrador de servidores
Administrador de red
Equipo de continuidad del negocio
Administrador de servidores y Administrador de red
7. ¿El logging es un ejemplo de qué tipo de defensa contra accesos no autorizados a los sistemas?
Contención
Reacción
Recuperación
Detección
8. ¿Cuáles son los pilares de la seguridad de la información?
CONFIDENCIALIDAD
Condición que garantiza que la información es accedida solo por las personas autorizadas
según la naturaleza de su cargo o función dentro de la organización. La Confidencialidad está
relacionada con la Privacidad de la Información.
2
INTEGRIDAD
Condición que garantiza que la información es consistente o coherente. Está relacionada con la
Veracidad de la Información.
DISPONIBILIDAD
Condición que garantiza que la información puede ser accedida en el momento en que es
requerida. Está relacionada con la Continuidad del Negocio y las Operaciones.
AUTENTICACION
Permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien,
estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose
pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este
factor con el uso de cuentas de usuario y contraseñas de acceso.
NO REPUDIO
Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas
en la comunicación, de haber participado en toda o parte de la comunicación
3
SEGURIDAD DE LA INFORMACION
11. Si se tiene un cable Ethernet patch cord de conexión directa, a qué equipos se debe conectar
PC a PC
Servidor a Servidor
Router a Router
Servidor a PC
PC a Switch
Un cable directo es utilizado para conectar dispositivos de red de diferente capa. Por ejemplo de un PC –
Router,PC – Switch, Switch – Router, Switch – Hub
Un cable cruzado es utilizado para conectar dispositivos de la misma capa. Por ejemplo Switch – Switch,
Pc – Pc, Router – Router, Hub – Hub, PC – Router. Un Router es un tipo especial de computadora, por lo
que es de características semejantes a una PC
4
Todas las anteriores
16. ¿Para qué se certifican los cables de datos en la instalación horizontal / backbone?
Cumpla con las normas de comunicación.
Eliminar las diafonías.
Eliminar cortes de cables.
Verificar el estado del cable.
Todas las anteriores
5
SISTEMAS OPERATIVOS
23. ¿De qué manera vemos si nuestro equipo con sistema operativo Windows XP ya se encuentra en un
dominio?
Asegurarnos que nuestro equipo se encuentra físicamente en la red, Verificando dirección lP y ejecutando el
comando ping.
Asegurarnos que el nombre de dominio es el correcto
Verificar con el administrador de red para asegurarse que existe la cuenta del ordenador, servidor
DNS y el controlador de dominio están en línea y funcionando
24. ¿Cómo vemos que el disco duro o el sistema de archivos no está dañado?
Iniciar el equipo desde el disco compacto de Windows XP, cargamos la consola de recuperación de
Microsoft y, a continuación, empleamos la utilidad de la línea de comandos CHKDSK.
Es necesario saber la contraseña de administrador local del equipo.
Se tiene que verificar la configuración Física y Lógica del disco duro.
Solo (A)
(B) y (C)
6
26. ¿Qué ruta se utiliza para configurar las propiedades de la memoria virtual en XP?
Inicio > Panel de control > Sistema > Pestaña Avanzada > Opciones de rendimiento
Inicio > Panel de control > Rendimiento y mantenimiento > Sistema > Pestaña Avanzada > Rendimiento >
Avanzado
Inicio > Panel de control > Sistema > Opciones avanzadas> Configuración de rendimiento > Opciones
avanzadas
Inicio > Panel de control > Rendimiento y mantenimiento > Almacenamiento > Rendimiento >
Configuraciones > Avanzado
Ninguna de las anteriores.
27. Se ha creado una política personalizada la cual ha sido desplegada a través de políticas de grupo, luego del
despliegue de dicha política se descubre que solo se han aplicado correctamente en algunos equipos,
examina uno de estos equipos y quiere analizar si las políticas se han aplicado correctamente o no, ¿Qué
comando utilizaría para lograr dicho objetivo?
MSINFO32.EXE
GPEDIT.MSC
GPRESULT.EXE
GPUPDATE /FORCE
(B) y (D)
28. Una porción de la red de la ONPE es tal como se muestra en el siguiente gráfico:
Bruno, usuario de la red administrativa, indica que no puede conectarse Internet y le muestra un mensaje de
error, que acción se debe realizar:
Configurar en Internet Explorer para aceptar conexiones SSL,
Configurar en Internet Explorer la opción de Proxy para conectarse a Internet
Usar comandos DOS.
7
Dentro de TCP/IP configurar 192.168.0.57 como Gateway
Dentro de TCP/lP configurar 192.168.10.56 como DNS primario.
29. Un usuario de red reporta que no puede conectarse a la red de la ONPE, cuando examina el equipo verifica
que el servicio de DHCP no le está asignando una dirección lP y al hacer un IPCONFIG, muestra lo
siguiente:
lPAdress..................169.254.7.216
Subnet Mask...........255.255.0.0
Default Gateway.....0.0.0.0
30. Se actualizó el controlador de vídeo y ahora es imposible interpretar cualquier tipo de información en la
pantalla. ¿De qué manera debe iniciar la computadora el técnico para poder reparar el controlador?
Presionar la tecla F8 durante el proceso de inicio y seleccionar la opción de inicio Habilitar modo
VGA.
Iniciar a computadora con la tecla de Windows presionada para que se utilice el controlador por defecto.
Iniciar desde el BIOS y configurar la computadora para que utilice sólo en modo
Presionar la tecla F8 durante el proceso de inicio y seleccionar Iniciar desde la línea de comandos.En el
indicador escribir 'win /b'
Ninguna de las anteriores
8
INSTALACIONES ELECTRICAS
31. Si existe un corte de energía durante el procesamiento de información y el grupo electrógeno no funciona
correctamente. ¿Qué se debe hacer?
1) Dar por terminado el procesamiento
2) Esperar que pase un tiempo a ver si se arregla
3) Llamar al técnico del grupo electrógeno para que reemplace este equipo por otro lo más pronto
posible y comunicar al Centro de Soporte
4) Apagar los equipos ya que al UPS se le está agolando la carga de las baterías
9
(3)
(4)
(3), (4)
35. ¿Por qué se debe realizar el tendido de la acometida desde el medidor al tablero del centro de cómputo?
1) Para independizar los circuitos de la casa con el centro de cómputo
2) Una mayor facilidad en la instalación.
3) Mejorar el consumo eléctrico
4) Una mejor distribución de la carga eléctrica
(1)
(2)
(3)
(4)
Ninguna
36. El grupo electrógeno por falta de espacio lo han instalado en las siguientes áreas ¿Cuál es el área adecuada
para la instalación?
1) En la cochera pero el terreno es inclinado.
2) Dentro del centro de datos.
3) En el pasadizo principal.
4) En el baño ya que con la puerta cerrada no se escucha el ruido.
(1)
(2)
(3)
(4)
Ninguna
10
38. ¿Por qué se ínstala el pozo a tierra?
1) Para el buen funcionamiento de los equipos
2) Sistema de protección a los usuarios
3) Como sistema de protección a los equipos
4) Como una norma de seguridad
(1)
(2)
(3)
(4)
(1), (2), (3) y (4)
39. ¿Cuánto debe medir un pozo de puesta a tierra para un centro de cómputo?
1) Entre 10 a 15 ohmios
2) Entre 5 a 7 ohmios
3) No mayor de 5 ohmios
4) Entre 7 a 10 ohmios
(1)
(2)
(3)
(4)
(1), (3) y (4)
11
BASE DE DATOS
41. gfh
42. gfh
43. gf
12