¿Cuál de los siguientes es un tipo de ataque de denegación de servicio?
A. Ping de la muerte
B. Stacheldraht
C. Inundación SYN
D. Todo lo anterior
D. Un ataque de DoS impide que los usuarios accedan al sistema. Toda la anteriores son posibles ataques de denegación de servicio.
¿Qué tipo de virus afecta tanto al sector de arranque como a los archivos de una computadora?
A. Mulipartito
B. Macro
C. Tribe Flood Network 2000 (TFN2K)
D. Smurf
A. Un virus multipartito es aquel que afecta tanto al sector de arranque como a los archivos de su computadora.
Si implementa un conjunto de políticas y procedimientos que definen la información corporativa como confidencial y luego capacita a los empleados sobre estos procedimientos, ¿Qué tipo de ataque previene?
A. DoS
B. Ataques de intermediario
C. Smurf
D. Ingeniería social
D. Es importante capacitar a todos los empleados para que traten de llamarlos y enviarles correos electrónicos para reunir información para atacar a la empresa. Esto se llama phishing o ingeniería social.
¿Por qué es importante mantener su sistema parcheado y actualizado?
A. Para detener por completo su necesidad de seguridad
B. Para aumentar la funcionalidad de sus aplicaciones
C. Para reparar las vulnerabilidades del sistema
D. Para que Windows sea completamente seguro y libre de preocupaciones
C. Con tanto código escrito para aplicaciones o sistemas operativos, los desarrolladores vuelven después del lanzamiento inicial para solucionar cualquier problema que se descubra. Estas correcciones se publican como hot fixes o parches.
¿Cuál no es un tipo de amenaza que pueda afectar a su red?
A. Un gusano
B. Suplantación de identidad
C. Lista de control de acceso
D. Punto de acceso no autorizado
C. Los gusanos, el phishing y los puntos de acceso no autorizados son amenazas que pueden afectar negativamente a un la red.
¿Cuál es la principal diferencia entre un gusano y un virus?
A. Los gusanos requieren la acción del usuario para la replicación.
B. Los virus no requieren la intervención del usuario para su replicación.
C. Los gusanos pueden replicarse sin la intervención del usuario.
D. Ninguna de las anteriores.
C. Un gusano puede replicarse activamente sin la intervención del usuario, mientras que un virus necesita un usuario para abrir una aplicación para activar y difundir.
Si un empleado deja una empresa voluntariamente, ¿qué tipo de entrevista se debe realizar?
A. Entrada
B. Aplicación
C. Salida
D. Calificación del gerente
C. La entrevista de salida es el proceso en el que los empleadores preguntan a los empleados que están dejando el empresa sobre su experiencia laboral. La entrevista de salida se utiliza para minimizar los riesgos. si el empleado se va en circunstancias favorables o está siendo despedido.
Un administrador de red que desee asignar contraseñas solamente a recursos de red, ¿Qué tipo de seguridad implementará?
A. Contraseña del edificio
B. Contraseña de grupo
C. Seguridad a nivel de acciones
D. Seguridad a nivel de usuario
C. Este tipo de seguridad es seguridad a nivel de acciones. Asigne contraseñas a archivos individuales u otros recursos de red (como impresoras) en lugar de asignar derechos a los usuarios. Todos los recursos son visibles desde cualquier lugar de la red, y cualquier usuario que conozca la contraseña de un un recurso de red en particular puede hacer cambios en él.
¿Qué tipo de virus afecta a los archivos .COM, .EXE y .DLL?
A. Virus de archivos
B. Inundación SYN
C. Smurf
D. Tribe Flood Network
A. Las respuestas B, C y D son todas de tipo DoS, por lo que la única opción real es un virus de archivo. Un virus de archivo ataca aplicaciones ejecutables y archivos de programas del sistema.
¿Qué tipo de ataque podría usar un pirata informático para apuntar a una red que intenta iniciar sesión en algún tipo de recursos de red compartidos?
A. Rastreadores de paquetes
B. Ataque de fuerza bruta
C. Gusano
D. Puerta trasera
B. Un ataque de fuerza bruta es un ataque relacionado con software que emplea un programa que se ejecuta en un red objetivo que intenta iniciar sesión en algún tipo de recurso de red compartido como un servidor.
¿Qué define la respuesta adecuada a un evento de seguridad en una red?
A. Implementación de procedimientos de seguridad
B. Instalación de un nuevo enrutador
C. Apagar la red
D. Política de recursos humanos para el código de vestimenta
A. Un procedimiento de seguridad define la respuesta adecuada a un evento de seguridad en su red.
¿Qué tipo de escaneo permite que un programa antivirus busque un virus incluso si no hay definición para eso?
A. Escaneo de actualización
B. Escaneo de archivos de firmas
C. Exploración de la base de datos
D. Exploración heurística
D. El escaneo heurístico permite este tipo de escaneo. El motor busca sospechoso actividad que podría indicar un virus.
¿Qué tipo de virus utiliza el lenguaje de secuencias de comandos de macros de Visual Basic para realizar acciones maliciosas o funciones traviesas en los archivos de datos?
A. Suplantación de IP
B. Virus de archivos
C. Macro
D. Ninguna de las anteriores
C. Una macro es una secuencia de comandos de ejecución común que se utiliza para realizar automáticamente operaciones sin la intervención del usuario. Los virus de macro se encuentran entre los virus más comunes; afectan el archivo en el que está trabajando, generalmente en Microsoft Word o PowerPoint.
¿Qué tipo de amenaza de seguridad permite que un atacante aprenda su contraseña mediante el uso de un correo electrónico o una llamada telefónica?
A. Suplantación de identidad
B. Ataque de exploración de confianza
C. Ataque de intermediario (man in de middle)
D. Punto de acceso no autorizado
A. La ingeniería social o phishing se refiere al acto de intentar obtener ilegalmente información pretendiendo ser una fuente creíble. El phishing generalmente toma una de dos formas: un correo electrónico o una llamada telefónica.
¿Qué tipo de virus se abre paso en el registro de arranque maestro y cambia el puntero a tu sistema operativo?
A. Virus DoD
B. Virus del sector de arranque
C. Virus del sistema de archivos
D. Macro virus
B. Usted sabe que tiene este tipo de virus cuando enciende la computadora y obtiene un mensaje de error de sistema operativo o disco duro no encontrado.
¿Qué tipo de archivos deben actualizarse para que su programa antivirus tenga la información más reciente sobre ataques y virus?
A. Archivos de definición
B. Archivos de correo electrónico
C. Archivos .doc
D. archivos .exe
A. Cada semana, debe actualizar su lista de virus conocidos, llamados archivos de definición de virus. Puede hacerlo de forma manual o automática a través del sitio web del fabricante. Tú puede usar un servidor de prueba dentro de su empresa para descargar y luego distribuir las actualizaciones, o puede configurar cada computadora para descargar actualizaciones.
¿Monkey B, Michelangelo, Stoned y Stealth Boot son ejemplos de qué tipo de virus?
A. Suplantación de IP
B. Multipartito
C. Macro
D. Sector de arranque
D. Todos estos son ejemplos de virus del sector de arranque que ingresan al registro de arranque maestro. Un virus del sector de arranque sobrescribirá el sector de arranque, haciendo que parezca que no hay ningún puntero a tu sistema operativo cuando encienda la computadora, verá un mensaje de operación faltante. Mensaje de error de sistema o disco duro no encontrado.
¿Qué tipo de política se debe implementar para asegurar documentos importantes de la empresa y materiales cuando los empleados dejan sus puestos de trabajo?
A. Clean housekeeping
B. Escritorio limpio
C. Auditoría de seguridad
D. Defensa proactiva
B. Una política de escritorio limpio significa que todos los documentos importantes, como libros, esquemas, cartas confidenciales y similares, se retiran del escritorio (y se guardan bajo llave) cuando los empleados abandonar sus puestos de trabajo.
¿Qué proceso le permite actualizar su sistema operativo basado en Windows?
A. Technet
B. Actualización de Windows
C. Mensaje de texto
D. Hot fix
B. Windows Update es una utilidad que normalmente se instala automáticamente cuando instala Windows.
¿Qué tipo de análisis puede realizar un programa antivirus?
A. Emergencia
B. Bajo demanda
C. En acceso
D. Todo lo anterior
D. Un programa antivirus examina la computadora sospechosa de tener un virus y erradica cualquier virus que encuentre usando cualquiera de estos métodos.