Amenazas de red y mitigación
Amenazas de red y mitigación
Amenazas de red y mitigación
Amenazas de red y mitigación
Amenazas de red y mitigación
100

¿El Ping of Death y las inundaciones SYN son ejemplos de qué tipos de ataques?

Denegación de servicio (DoS)

100

¿Qué tipo de virus utiliza el lenguaje de secuencias de comandos Visual Basic de Microsoft?

Un virus de macro

100

¿Cuál de los siguientes es un tipo de ataque de denegación de servicio?

A. Ping of Death

B. Stacheldraht

C. Inundación SYN

D. Todas las anteriores.

D. Un ataque de denegación de servicio (DoS) impide que los usuarios accedan al sistema. Todas las anteriores son posibles ataques de denegación de servicio.

100

¿Qué tipo de virus afecta tanto al sector de arranque como a los archivos de una computadora?

A. Mulipartite

B. Macro

C. Tribe Flood Network 2000 (TFN2K)

D. Smurf

A. Un virus Multipartite es aquel que afecta tanto al sector de arranque como a los archivos de su computadora.

100

Si implementa un conjunto de políticas y procedimientos que definen la información corporativa como confidencial y luego capacitar a los empleados sobre estos procedimientos, ¿qué tipo de ataque previene?

A. DoS

B. Ataques de intermediario.

C. Smurf

D. Ingeniería social.

D. Es importante capacitar a todos los empleados para que intenten llamarlos y enviarles correos electrónicos para reunir información para atacar a la empresa. Esto se llama phishing o ingeniería social.

200

¿Con qué frecuencia debe actualizar las definiciones de virus en su software antivirus?

Una vez por semana

200

¿Cómo se llama cuando alguien intercepta tráfico en su red destinado a una computadora de destino diferente?

Ataque de intermediario (Man-in-the-middle attack)

200

¿Cuál no es un tipo de amenaza que pueda afectar su red?

A. Worms

B. Phishing

C. Lista de control de acceso

D. Punto de acceso no autorizado

C. Worms, el phishing y los puntos de acceso no autorizados son amenazas que pueden afectar negativamente a una red.

200

¿Cuál es la principal diferencia entre un gusano (worm) y un virus?

A. Los gusanos requieren la acción del usuario para la replicación.

B. Los virus no requieren la intervención del usuario para su replicación.

C. Los gusanos pueden replicarse sin la intervención del usuario.

D. Ninguna de las anteriores.

C. Un gusano puede replicarse activamente sin la intervención del usuario, mientras que un virus necesita un usuario para abrir una aplicación para activar y difundir.

200

Si un empleado deja la empresa voluntariamente, ¿qué tipo de entrevista se debe realizar?

A. Entrada.

B. Aplicación.

C. Salida.

D. Calificación del gerente.

C. La entrevista de salida es el proceso en el que los empleadores preguntan a los empleados que están dejando el empresa sobre su experiencia laboral. La entrevista de salida se utiliza para minimizar los riesgos. si el empleado se va en circunstancias favorables o está siendo despedido.

300

¿Cuál es el estándar del Departamento de Defensa de EE. UU. para computadoras individuales?

Sistema informático de confianza (Trusted computer system)

300

Si alguien instalara un enrutador inalámbrico en su red sin su conocimiento, eso se llama_______________

Un punto de acceso no autorizado

300

¿Qué tipo de virus afecta a los archivos .COM, .EXE y .DLL?

A. Virus de archivo

B. Inundación SYN

C. Smurf

D. Tribe Flood Network

A. Las respuestas B, C y D son todas de tipo DoS, por lo que la única opción real es un virus de archivo. Un virus de archivo ataca la aplicación ejecutable y los archivos de programa del sistema.

300

¿Qué tipo de ataque podría usar un pirata informático para apuntar a una red que intenta iniciar sesión en algún tipo de recursos de red compartidos?

A. Rastreadores de paquetes.

B. Ataque de fuera bruta.

C. Gusano (Worm).

D. Puerta trasera.

B. Un ataque de fuerza bruta es un ataque relacionado con software que emplea un programa que se ejecuta en un red objetivo que intenta iniciar sesión en algún tipo de recurso de red compartido como un servidor.

300

¿Qué define la respuesta adecuada a un evento de seguridad en una red?

A. Implementar procedimientos de seguridad

B. Instalar un nuevo enrutador.

C. Apagar la red.

D. Política de recursos humanos para el código de vestimenta

A. Un procedimiento de seguridad define la respuesta adecuada a un evento de seguridad en su red.

400

¿Qué tipo de virus ataca los programas ejecutables?

Un virus de archivo

400

¿Qué aplicación de software puede ayudar a garantizar automáticamente que sus computadoras basadas en Windows tengan los parches de seguridad más actualizados?

Actualización de Windows

400

¿Qué tipo de virus utiliza el lenguaje de secuencias de comandos de macros de Visual Basic para realizar acciones maliciosas o funciones traviesas en los archivos de datos?

A. Suplantación de IP

B. Archivo

C. Macro

D. Ninguna de las anteriores.

C. Una macro es una secuencia de comandos de ejecución común que se utiliza para realizar operaciones automáticamente sin la intervención del usuario. Los virus de macro se encuentran entre los virus más comunes; afectan el archivo en el que está trabajando, generalmente en Microsoft Word o PowerPoint.

400

¿Qué tipo de amenaza de seguridad permite que un atacante aprenda su contraseña mediante el uso de un correo electrónico o una llamada telefónica?

A. Phishing.

B. Ataque de exploración de confianza.

C. Ataque de intermediario.

D. Punto de acceso no autorizado.

A. La ingeniería social o phishing se refiere al acto de intentar obtener ilegalmente información pretendiendo ser una fuente creíble. El phishing generalmente toma una de dos formas: un correo electrónico o una llamada telefónica.

400

¿Qué tipo de virus se abre paso en el registro de arranque maestro y cambia el puntero a tu sistema operativo?

A. Virus DoD

B. Virus del sector de arranque.

C. Virus del sistema de archivos.

D. Macro virus

 

B. Usted sabe que tiene este tipo de virus cuando enciende la computadora y obtiene un Mensaje de error Sistema operativo o disco duro no encontrado.

500

¿Qué tipo de herramienta podría usar un pirata informático para interceptar el tráfico en su red?

Rastreador de paquetes

500

¿Los dos tipos diferentes de análisis de virus son?

Bajo demanda y en acceso (On-demand and on-access)

500

¿Monkey B, Michelangelo, Stoned y Stealth Boot son ejemplos de qué tipo de virus?

A. Suplantación de IP

B. Multipartite

C. Macro

D. Sector de arranque.

D. Todos estos son ejemplos de virus del sector de arranque que ingresan al registro de arranque maestro. Un virus del sector de arranque sobrescribirá el sector de arranque, haciendo que parezca que no hay ningún puntero a su sistema operativo.

Cuando encienda la computadora, verá un mensaje de error Falta el sistema operativo o Disco duro no encontrado.

500

¿Qué tipo de política se debe implementar para asegurar documentos importantes de la empresa y materiales cuando los empleados dejan sus puestos de trabajo?

A. Servicio de limpieza limpia.

B. Escritorio limpio.

C. Auditoría de seguridad.

D. Defensa proactiva.

B. Una política de escritorio limpio significa que todos los documentos importantes, como libros, esquemas, documentos confidenciales las cartas y similares se retiran del escritorio (y se guardan bajo llave) cuando los empleados abandonar sus puestos de trabajo.

500

¿Qué proceso le permite actualizar su sistema operativo basado en Windows?

A. Technet.

B. Windows Update.

C. Mensaje de texto.

D. Reparación en caliente.

B. Windows Update es una utilidad que normalmente se instala automáticamente cuando instala Windows. El motor de actualización escaneará periódicamente su sistema en busca de la versión de Windows componentes que ha instalado y compárelos con las versiones más recientes disponibles de Microsoft. Si su software no está actualizado, aparecerá un cuadro de diálogo de actualización de Windows, preguntándole si desea instalar las actualizaciones de software.