13 FJHG
13 FJHG
13 FJHG
0 Capítulo 13 Respuestas
del examen
1. ¿Qué dos elementos se utilizan en el cifrado asimétrico? (Escoge dos.)
una ficha
SHA *
VPN
SSL
ID inteligente de empleado
mantrap *
autenticación multifactor
correo no deseado
Ingeniería social *
registro de teclas anónimo
DDoS *
suplantación de identidad
Ingeniería social
software espía
EFS *
TPM
actualizacion de Windows
firewall proxy *
firewall del sistema operativo
manejo de incidentes
mantenimiento de red
acceso remoto *
Explicación: La sección de política de acceso remoto de una política de
seguridad corporativa identifica cómo los usuarios remotos pueden acceder
a una red y qué es accesible a través de la conectividad remota.
15. Un usuario nota que faltan archivos creados y guardados localmente la
semana pasada y le pide al técnico que investigue. El técnico sospecha que se ha
producido una infracción de seguridad. ¿Qué tipo de malware podría ser el
responsable?
adware
suplantación de identidad
software espía
Troyano *
Explicación: Los troyanos pueden habilitar el acceso remoto no autorizado,
proporcionar datos al atacante, corromper o eliminar archivos, usar la
computadora como fuente para otros ataques, habilitar servicios no
autorizados y detener el software antimalware.
16. Un grupo de usuarios de la misma red se quejan de que sus equipos
funcionan con lentitud. Después de investigar, el técnico determina que estas
computadoras son parte de una red zombi. ¿Qué tipo de malware se utiliza
para controlar estos equipos?
botnet *
rootkit
software espía
virus
SSL
TPM *
EFS
escáner biométrico
borrar alcance
multifactor
la red
sincrónico
Auto-reproducción
Cortafuegos
Filtro SmartScreen *
Explicación: En Internet Explorer, use la opción Herramientas para
habilitar. En Microsoft Edge, use el icono de tres puntos para
seleccionar Configuración > Ver configuración avanzada para activar
la opción Ayudar a protegerme de sitios maliciosos y descargas con
la opción SmartScreen de Windows Defender .
23. Una empresa de SOHO ha contratado a un técnico para que ingrese y
configure y asegure las computadoras. El técnico ha decidido configurar una
política de seguridad local para las máquinas. ¿Qué configuración usaría el
técnico para asegurarse de que el usuario no haga que su contraseña sea la
misma que su propio nombre de cuenta de usuario?
hacer cumplir el historial de contraseñas
DMZ
política de seguridad local
Explicación: El técnico puede limitar el tiempo que pueden ocurrir los inicios
de sesión en una computadora. El uso del Visor de eventos para determinar
las horas de inicio de sesión es una acción que no impide que los usuarios
inicien sesión en la computadora. Las contraseñas de encendido del BIOS
no suelen estar configuradas para un tiempo específico. El Administrador de
dispositivos se utiliza para ver la configuración y el funcionamiento de los
dispositivos, no de los usuarios.
29. Un gerente le ha pedido a un técnico que recomiende una solución de
seguridad para proteger una computadora contra gusanos. ¿Qué técnica de
seguridad debería recomendar el técnico?
antimalware *
SSL
barrido de ping
IPS
barrido de ping
IPS
barrido de ping
IPS
barrido de ping
IPS
barrido de ping
COMO UN
autenticación dual
COMO UN
autenticación dual
COMO UN