Está en la página 1de 8

Comenzado el jueves, 28 de marzo de 2024, 17:31

Estado Finalizado
Finalizado en jueves, 28 de marzo de 2024, 17:46
Tiempo 14 minutos 52 segundos
empleado
Calificación 5,00 de 5,00 (100%)

Pregunta 1
Correcta

Se puntúa 0,50 sobre 0,50

Se ha observado que las computadoras de los empleados que usan unidades flash extraíbles están infectadas con virus y otro
malware. ¿Qué dos acciones pueden ayudar a prevenir este problema en el futuro? (Escoge dos.)

Seleccione una o más de una:

a.
Repare, elimine o ponga en cuarentena los archivos infectados.

b.
Configure el Firewall de Windows para bloquear los puertos que utilizan los virus.

c.  Firewall de Windows filtra datos de la red, no de unidades flash extraíbles. El TPM se utiliza para
Configure el software de
protección antivirus para la autenticación de hardware de usuarios y dispositivos, no para la protección contra malware. La
reparación, eliminación o puesta en cuarentena de archivos infectados eliminará una infección de
escanear los medios
virus actual, pero no evitará infecciones futuras
extraíbles cuando se accede
a los datos.

d. Desactive la  Firewall de Windows filtra datos de la red, no de unidades flash extraíbles. El TPM se utiliza para la
autenticación de hardware de usuarios y dispositivos, no para la protección contra malware. La reparación,
función de
ejecución eliminación o puesta en cuarentena de archivos infectados eliminará una infección de virus actual, pero no
automática en el evitará infecciones futuras

sistema operativo.

e.
Habilite el TPM en la configuración de CMOS.

Respuesta correcta

Las respuestas correctas son: Configure el software de protección antivirus para escanear los medios extraíbles cuando se accede a los datos.,
Desactive la función de ejecución automática en el sistema operativo.
Pregunta 2

Correcta

Se puntúa 0,50 sobre 0,50

¿Cuál es la forma más eficaz de proteger el tráfico inalámbrico?

Seleccione una:

a. WPA2 

b. Ocultación de SSID

c. WEP

d. Filtro inalámbrico de MAC

Respuesta correcta

La respuesta correcta es: WPA2


Pregunta 3

Correcta

Se puntúa 0,50 sobre 0,50

¿Qué dos precauciones de seguridad ayudarán a proteger un lugar de trabajo contra la ingeniería social? (Escoge dos.)

Seleccione una o más de una:

a. Registrar y  Cifrar datos, mantener el software actualizado y realizar copias de seguridad de los datos son
precauciones de seguridad, pero no protegen contra el acceso físico no autorizado a las instalaciones por
acompañar a todos
parte de personas que intentan recopilar información con fines malintencionados.
los visitantes a las
instalaciones

b. Asegurarse de que todo el sistema operativo y el software antivirus estén actualizados.

c. Asegurarse de que cada uso  Cifrar datos, mantener el software actualizado y realizar copias de seguridad de los datos son
de una tarjeta de acceso precauciones de seguridad, pero no protegen contra el acceso físico no autorizado a las
permita el acceso a un solo instalaciones por parte de personas que intentan recopilar información con fines
usuario a la vez. malintencionados.

d.
Realizar copias de seguridad de datos diarias

e.
Cifrar todos los datos confidenciales almacenados en los servidores

Respuesta correcta

Las respuestas correctas son: Registrar y acompañar a todos los visitantes a las instalaciones, Asegurarse de que cada uso de una tarjeta de
acceso permita el acceso a un solo usuario a la vez.
Pregunta 4

Correcta

Se puntúa 0,50 sobre 0,50

Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado
que el atacante inyectó registros falsos en el servidor que traduce las direcciones IP a nombres de dominio. ¿Cuál es el tipo de ataque
a la red?

Seleccione una:

a.
DDoS

b.
Día cero

c. Envenenamiento por DNS 

d. Inundación SYN

Respuesta correcta

La respuesta correcta es: Envenenamiento por DNS


Pregunta 5

Correcta

Se puntúa 0,50 sobre 0,50

¿Qué acción ayudaría a un técnico a determinar si un ataque de denegación de servicio está siendo causado por malware en un host?

Seleccione una:

a. Instale software antivirus falso en el host.

b. Inicie sesión en el host como un usuario diferente.

c. Deshabilite ActiveX y Silverlight en el host.

d. Desconecte  Si un host infectado con malware está provocando un ataque de denegación de servicio al inundar la red con
tráfico, desconectar el host de la red puede detener el ataque. ActiveX y Silverlight son ejemplos de software web
el host de
la red. diseñado para proporcionar experiencias interactivas en páginas web. Un antivirus falso es un tipo de ataque en el
que el malware parece ser un antivirus que les dice a los usuarios que su sistema está infectado. Si un sistema está
infectado con malware, es poco probable que iniciar sesión como un usuario diferente evite que el malware
continúe con el ataque de denegación de servicio

Respuesta correcta

La respuesta correcta es: Desconecte el host de la red.

Pregunta 6
Correcta

Se puntúa 0,50 sobre 0,50

La política de seguridad corporativa establece que todas las conexiones remotas utilizan solo túneles seguros para las
comunicaciones de datos. ¿Qué técnica de cifrado protege los datos que viajan a través de la Internet pública como si estuvieran
viajando a través de la LAN corporativa?

Seleccione una:

a.
MD5

b. VPN 

c. WEP

d. WPA

Respuesta correcta

La respuesta correcta es: VPN


Pregunta 7

Correcta

Se puntúa 0,50 sobre 0,50

Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado
que el atacante está usando una tabla de palabras que potencialmente podrían usarse como contraseñas. ¿Cuál es el tipo de ataque a
la red?

Seleccione una:

a. DDoS

b. Diccionario 

c. Envenamiento po DNS

d. Inundación SYN

Respuesta correcta

La respuesta correcta es: Diccionario

Pregunta 8
Correcta

Se puntúa 0,50 sobre 0,50

Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha determinado
que el atacante está utilizando una vulnerabilidad que es conocida por el proveedor de software, pero que aún no ha
parcheado. ¿Cuál es el tipo de ataque a la red?

Seleccione una:

a. Día Cero 

b.
Envenenamiento por DNS

c. DDoS

d. Inundación SYN

Respuesta correcta
La respuesta correcta es: Día Cero
Pregunta 9

Correcta

Se puntúa 0,50 sobre 0,50

Una unidad de disco duro utilizada por un asistente administrativo en un Banco de la Reserva Federal se reemplaza por una nueva
unidad de mayor capacidad. El técnico lleva la unidad antigua a la oficina técnica y se le solicita la unidad para poder utilizarla en una
computadora diferente. ¿Cómo debe manejar el técnico esta situación?

Seleccione una:

a.
Utilice un desmagnetizador antes de entregar la unidad al segundo técnico.

b.
Entregue la unidad al segundo técnico con una solicitud para formatear la unidad primero como exFAT y luego como NTFS.

c. Rechace la solicitud y exija un certificado de destrucción.

d. Realice una limpieza de la unidad antes de entregar la unidad al segundo técnico 

Respuesta correcta

La respuesta correcta es: Realice una limpieza de la unidad antes de entregar la unidad al segundo técnico

Pregunta 10
Correcta

Se puntúa 0,50 sobre 0,50

Los usuarios de una empresa se han quejado del rendimiento de la red. Después de la investigación, el personal de TI ha
determinado que el servidor DNS se envió con una enorme cantidad de solicitudes falsas, abrumando así al servidor. ¿Cuál es el
tipo de ataque a la red?

Seleccione una:

a. Inundación SYN

b.
Dia Cero

c. Diccionario
d. DoS 

Respuesta correcta

La respuesta correcta es: DoS

◄ Cuestionario 9-11 (5pts) - M2

Ir a...

Cuestionario 14 (5pts) -M2 ►

También podría gustarte