Evaluación del capítulo 7
Cibersecurity Essentials
1 Las empresas pueden tener diferentes centros de operaciones que manejan diversos problemas con las operaciones de TI. Si un problema está relacionado con la infraestructura de red, ¿qué centro de operaciones sería responsable?
NOC
2 Un usuario propone la compra de una solución de administración de parches para una empresa. El
usuario desea dar los motivos por los que la empresa debería gastar dinero en una solución. ¿Qué
beneficios proporciona la administración de parches? (Elija tres opciones).
Los administradores pueden aprobar o rechazar los parches.
Las actualizaciones no pueden eludirse.
Las actualizaciones pueden forzarse en los sistemas de inmediato.
3 ¿Cuáles son los tres tipos de problemas de energía que el técnico debería tener en cuenta? (Elija tres opciones).
Apagón total
Apagón parcial
Pico de voltaje
4 Un usuario realiza una solicitud para implementar un servicio de administración de parches para una empresa. Como parte del requerimiento, el usuario debe proporcionar una justificación para la solicitud. ¿Cuáles son los tres motivos que puede utilizar el usuario para justificar la solicitud? (Elija tres opciones).
la capacidad para obtener informes sobre los sistemas
la capacidad para controlar cuando se producen actualizaciones
ninguna oportunidad para que los usuarios eviten actualizaciones
5 ¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas actualmente?
por que es fácilmente descifrable
6 ¿Cuáles son los tres elementos que se consideran malware? (Elija tres opciones).
Virus
Registrador de claves
Troyano
7 ¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?
DNS
8 ¿Cuál es la diferencia entre un HIDS y un firewall?
Un
HIDS controla los sistemas operativos en los servidores y procesa la
actividad del sistema de archivos. Los firewalls permiten o deniegan el
tráfico entre la computadora y otros sistemas.
9 Una empresa desea implementar un
acceso biométrico a su centro de datos. La empresa está interesada en
las personas que puede evitar el sistema ser falsamente aceptados como
usuarios legítimos. ¿Qué tipo de error es una aceptación falsa?
Tipo II
10
Un usuario debe analizar el estado actual de un sistema operativo de la
computadora. ¿Con qué debe comparar el usuario el sistema operativo
actual para identificar posibles vulnerabilidades?
una línea de base
11
Un interno ha comenzado a trabajar en el grupo de soporte. Una tarea es
configurar la política local para las contraseñas de las estaciones de
trabajo. ¿Qué herramienta sería la mejor para utilizar?
secpol.msc
12
El CIO desean proporcionar seguridad a los datos en las PC portátiles
de la empresa mediante la implementación de la encriptación de archivos.
El técnico determina que el mejor método es cifrar cada unidad de disco
duro con Windows BitLocker. ¿Cuáles son los dos elementos necesarios
para
implementar esta solución? (Elija dos opciones).
al menos dos volúmenes
TPM
13 ¿Por qué el protocolo WPA2 es mejor que WPA?
porque los algoritmos AES deben usarlo de manera obligatoria
14 Una nueva computadora se saca de la caja, se inicia y se conecta a Internet. Los parches se descargan e instalan. El antivirus se actualiza. Para fortalecer aún más el sistema operativo, ¿qué puede realizarse?
Quitar los programas y servicios innecesarios.
5
La empresa tiene varios usuarios que trabajan a distancia. Debe
encontrarse una solución para establecer un canal de comunicación seguro
entre la ubicación remota de los usuarios y la empresa. ¿Cuál sería una
buena solución para este problema?
VPN
16
Un usuario llama al soporte técnico y se queja de que se instaló una
aplicación en la computadora y la aplicación no puede conectarse a
Internet. No existen advertencias antivirus y el usuario puede navegar
por Internet. ¿Cuál es la causa más probable del problema?
El firewall de la computadora
17
El administrador de un departamento sospecha que alguien intenta
ingresar a las computadoras durante la noche. Se le solicita averiguar
si esto sucede. ¿Qué registro habilitaría?
Auditoría
18
El Administrador de soporte de escritorio quiere minimizar el tiempo de
inactividad de las estaciones de trabajo que fallan o tienen otros
problemas relacionados con el software. ¿Cuáles son las tres ventajas de
utilizar la clonación de disco? (Elija tres opciones).
es más fácil implementar computadoras nuevas dentro de la organización
puede proporcionar una copia de respaldo completa del sistema
garantiza una máquina visualizada limpia
19
Un administrador de un centro de datos pequeño desea utilizar un método
seguro y flexible para conectar los servidores de manera remota. ¿Qué
protocolo sería mejor utilizar?
Secure Shell
20
Un usuario llama al soporte técnico y se queja de que la contraseña
para acceder a la red inalámbrica ha cambiado sin advertencia. El
usuario puede cambiar la contraseña, pero una hora después sucede lo
mismo. ¿Qué podría estar ocurriendo en esta situación?
Punto de acceso dudoso
21
Después de una auditoría de seguridad de una organización, se encontró
que varias cuentas tenían acceso con privilegios a los sistemas y a los
dispositivos. ¿Cuáles son las tres mejores prácticas de protección de
cuentas con privilegios que deberían incluirse en el informe de
auditoría? (Elija tres opciones).
Reduzca la cantidad de cuentas con privilegios.
Aplique el principio de menor privilegio.
Proteja el almacenamiento de contraseña.