It Essentials 5.0 - Capítulo 10Version en ligne Taller It Essentials 5.0 - Capítulo X. Instructor certificado: Ing. Andrés Salas Jiménez. Todos los derechos reservados. Prohibida su copia o reproducción. Material protegido por propiedad intelectual. par Dr. Andrés Salas 1 Un usuario recibe una llamada telefónica de una persona que dice ser representante de servicios de TI y le pide al usuario que confirme su nombre de usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la seguridad representa esta llamada? a DDoS b Ingeniería social c Correo no deseado d Registro de pulsaciones de teclas anónimo 2 ¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de trabajo contra la ingeniería social? (Elija dos opciones). Escoge una o varias respuestas a Asegurarse de que tanto el sistema operativo como el software antivirus estén actualizados. b Asegurarse de que cada uso de una tarjeta de acceso permita el acceso de solo un usuario por vez. c Encriptar todos los datos confidenciales almacenados en los servidores. d Registrar y acompañar a todos los visitantes en las instalaciones. 3 ¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad típicas que puede implementar una empresa para proteger sus PC y sistemas? (Elija dos opciones). Escoge una o varias respuestas a Reemplazar los firewall de software por un firewall de hardware. b Deshabilitar la opción de ejecución automática en el sistema operativo. c Implementar la autenticación biométrica. d Realizar copias de seguridad de datos a diario. 4 ¿Qué tipo de tecnología física de seguridad puede almacenar información de autenticación de usuario, incluir protección de licencia de software, ofrecer encriptación y proporcionar autenticación de hardware y software específica del sistema host? a Autenticación biométrica b Módulo de plataforma segura (TPM, Trusted Platform Module) c Seguridad de dos factores d Ingreso con tarjeta de acceso 5 Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas que pueden ayudar a evitar este problema en el futuro? (Elija dos opciones). Escoge una o varias respuestas a Configurar el Firewall de Windows para que bloquee los puertos utilizados por los virus. b Deshabilitar la opción de ejecución automática en el sistema operativo. c Reparar, eliminar o poner en cuarentena los archivos infectados. d Establecer el software antivirus para que examine los medios extraíbles cuando se acceda a los datos en ellos. 6 ¿En qué situación un técnico informático utilizaría el comando fixmbr en el símbolo del sistema de una PC con Windows XP para resolver un problema de seguridad? a Cuando un virus daña el registro de arranque maestro del disco del sistema. b Cuando usuarios no autorizados realizaron cambios en la configuración de CMOS y se debe restablecer la contraseña de CMOS. c Cuando los permisos de carpeta para los usuarios miembros de un grupo son incorrectos. d Cuando un virus daña el sector de arranque del disco del sistema. 7 Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden instalar software no autorizado. Además de capacitar a los usuarios sobre comportamientos de seguridad correctos, ¿qué otra medida se debe tomar para solucionar este problema? a Cambiar los permisos de archivos de usuario a Solo lectura. b Establecer la opción Denegar en los permisos de carpeta de usuario. c Habilitar el UAC en la PC. d Deshabilitar las cuentas de los usuarios. 8 Desea desechar un disco duro de 2,5 terabytes que contiene información financiera confidencial. ¿Cuál es el procedimiento recomendado para llevar a cabo esta tarea? a Romper los platos con un martillo. b Realizar una perforación en la unidad de disco duro. c Eliminar los datos de forma permanente. d Sumergir la unidad de disco duro en una solución diluida de bicarbonato de sodio. 9 ¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico? a WPA2 b WEP c Ocultar el SSID d Filtrado MAC inalámbrico 10 ¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica? (Elija dos opciones). Escoge una o varias respuestas a Un token b Una clave privada c Una clave pública d Una clave DES 11 ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones). Escoge una o varias respuestas a Se ejecuta cuando se ejecuta un software en una PC. b Infecta las PC al unirse a los códigos de software. c Se autoduplica. d Se desplaza a nuevas PC sin la intervención o el conocimiento del usuario. 12 ¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que aparenta ser de un remitente legítimo y le pide al destinatario que visite un sitio Web para introducir información confidencial? a Suplantación de identidad b Gusano c Adware d Virus invisible 13 ¿Cuáles son las tres preguntas que deben responder las organizaciones que desarrollan políticas de seguridad? (Elija tres opciones). Escoge una o varias respuestas a ¿Qué tipo de cobertura de seguro se necesita? b ¿Cuáles son las posibles amenazas contra los activos de la organización? c ¿Cómo se debe proceder en caso de una infracción de seguridad? d ¿Qué activos requieren protección? 14 ¿Qué busca un programa de detección de malware cuando ejecuta un proceso de detección? a Parches que eviten que un virus o gusano descubierto recientemente logre atacar con éxito. b Sitios reflejados. c Un paquete de servicios. d Patrones en el código de programación del software en una PC. 15 Se configuró la activación de puertos en un router inalámbrico. Se definió al puerto 25 como puerto de activación y al 113 como puerto abierto. ¿Qué efecto tiene esto sobre el tráfico de la red? a Todo el tráfico que salga por el puerto 25 abrirá el puerto 113 para permitir el ingreso de tráfico a la red interna a través del puerto 113. b Todo tráfico enviado a la red interna mediante el puerto 25 también tendrá permitido el uso del puerto 113. c Todo tráfico que utilice el puerto 25 para salir de la red interna también tendrá permitida la transmisión de salida por el puerto 113. d Todo tráfico que ingrese por el puerto 25 permite que se utilice el puerto de salida 113. 16 ¿Cuáles son las dos características del tráfico de la red que se controlan si un técnico de redes configura el firewall de la compañía para que opere como filtro de paquetes? (Elija dos opciones). Escoge una o varias respuestas a Tamaño de paquetes b Direcciones físicas c Puertos d Protocolos 17 ¿Cuál es el objetivo principal de un ataque DoS? a Evitar que el servidor de destino pueda controlar solicitudes adicionales. b Facilitar el acceso a redes externas. c Obtener todas las direcciones de la libreta de direcciones dentro del servidor. d Examinar los datos en el servidor de destino. 18 ¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un técnico puede hacer durante la resolución de un problema de seguridad? a ¿Está actualizado el software de seguridad? b ¿Realizó un proceso de detección de virus en la PC recientemente? c ¿Qué síntomas tiene? d ¿Abrió archivos adjuntos a algún mensaje de correo electrónico sospechoso? 19 ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por denegación de servicio es la presencia de malware en un host? a Iniciar sesión en el host como un usuario distinto. b Desconectar el host de la red. c Instalar un software antivirus falso en el host. d Deshabilitar ActiveX y Silverlight en el host. 20 Un técnico trabaja en la resolución de un problema de seguridad informática. La PC se vio afectada por un atacante debido a que el usuario tenía una contraseña no segura. ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de ataques en el futuro? a Verificar la seguridad física de todas las oficinas. b Examinar la PC con un software de protección. c Asegurarse de que se haga cumplir la política de seguridad. d Revisar que la PC cuente con los últimos parches y actualizaciones del OS. 21 Un usuario manifiesta que un explorador Web de la PC no muestra la página de inicio correcta, incluso si se restablece la página predeterminada. ¿Cuál es la causa probable de este problema? a Se deshabilitó el UAC en la PC. b Se cambiaron los permisos de carpeta de Denegar a Permitir. c Un virus dañó el sector de arranque del disco del sistema. d La PC está infectada por spyware. 22 ¿Con qué nombre se conocen los patrones de código de programación de los virus? a Firmas b Grayware c Reflejos d Tablas de definición de virus