Frage 1
Frage
1. En una empresa se logró una importante mejora en los niveles de la seguridad en Internet a través de las firmas de certificados asociados con el protocolo:
Frage 2
Frage
2. ¿Qué procedimiento o aplicación de seguridad utilizaría el administrador de una red con el fin de identificar un problema entre dos sistemas que no se están comunicando en forma correcta?
Antworten
-
Informe de línea de base
-
La evaluación de los riesgos.
-
Analizador de Protocolos.
-
Aplicar el CMI.
-
Análisis de vulnerabilidades.
Frage 3
Frage
3. Es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma premeditada para la obtención de información de terceros la cual comúnmente es utilizada para el robo de información:
Antworten
-
Ingeniería inversa.
-
Ingeniería social.
-
Hacking social.
-
Ataque hombre al medio.
-
Denegación de servicio.
Frage 4
Frage
4. De la siguiente lista marque el algoritmos simétrico para encriptación de datos:
Antworten
-
DES.
-
RSA.
-
ASE.
-
R4A.
-
Diffie-Hellman.
Frage 5
Frage
5. ¿Cuál es el comando que permite la actualización de las GPO en el servidor?
Antworten
-
Gpupdate/force.
-
Netstat –a.
-
Gpupdate/running.
-
Update/ gpo.
-
Gpupdate/Access.
Frage 6
Frage
6. La norma ISO que trata sobre el sistema de gestión de la seguridad de la información es:
Antworten
-
ISO 9001.
-
ISO 14001.
-
ISO 27001.
-
ISO 18001.
-
ISO 29001.
Frage 7
Frage
7. ¿En qué RFC se puede encontrar la definición de política de seguridad informática?
Antworten
-
RFC 1244.
-
RFC 1242.
-
RFC 2285.
-
RFC 2544.
-
RFC 2889.
Frage 8
Frage
8. Es un software malicioso que se muestra al usuario como un programa legítimo, pero que, una vez que el usuario lo ejecuta, le brinda al atacante acceso al equipo de la víctima.
Antworten
-
Backdoors.
-
Gusano informático.
-
Troyano.
-
Buffer Overflow.
-
Exploit.
Frage 9
Frage
9. Desde las plantillas administrativas se puede aplicar la directiva: Todas las clases de almacenamiento extraíble: denegar acceso a todo, pero esta directiva se encuentra en la categoría:
Frage 10
Frage
10. ¿Qué opción en el navegador Firefox te permite navegar por Internet sin que se guarde información sobre las páginas web visitadas?.
Antworten
-
Complementos.
-
Navegación Privada.
-
Olvidar.
-
Sync.
-
Codif. De texto.
Frage 11
Frage
11. Indicar el número de puerto para el protocolo POP3:
Frage 12
Frage
12. La verificación de los segmentos de red se puede lograr utilizando un:
Antworten
-
Antivirus.
-
Firewall.
-
Sniffer.
-
Troyano.
-
Exploit.
Frage 13
Frage
13. Es una herramienta en línea de comandos que se utiliza para conocer las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
Antworten
-
Ping.
-
Tracert.
-
Netstat.
-
Arp.
-
Ipconfig.
Frage 14
Frage
14. Es una tecnología de red de área metropolitana (MAN) inalámbrica que en muchos casos es utilizada para conectar Puntos de acceso Wi-Fi a Internet.
Antworten
-
a. Ethernet.
-
b. Bluetooth.
-
c. WiMax.
-
d. Wifi-direct.
-
e. 4G.
Frage 15
Frage
15. Las bandas de frecuencias utilizadas en los sistemas de satélites son:
Antworten
-
L, Ks, UHF.
-
L, Ku, Ka.
-
Ku, Km, KL.
-
Wifi.
-
WiMax.
Frage 16
Frage
16. Es un estándar que opera a la frecuencia de 2.4 GHz y ofrece velocidades de hasta 54 Mbps para redes inalámbricas:
Antworten
-
802.11a.
-
802.11g.
-
802.11n.
-
802.11ac.
-
802.11ad.
Frage 17
Frage
17. Es una tecnología que usa múltiples antenas transmisoras y receptoras para mejorar el desempeño del sistema:
Antworten
-
Wifi.
-
Microondas.
-
MIMO.
-
Bluetooth.
-
WiMax.
Frage 18
Frage
18. ¿Cuál es el Protocolo de seguridad en redes inalámbricas menos seguro?
Antworten
-
WPA.
-
Radius.
-
WEP.
-
IPsec.
-
Chapv2.
Frage 19
Frage
19. De la siguiente lista ¿Qué sistema de archivos es más seguro?
Antworten
-
NTFS.
-
Fat.
-
Fat 32.
-
VFat.
-
HFS+.
Frage 20
Frage
20. Indique los requisitos para una contraseña compleja
Antworten
-
Mayúsculas, guiones y Números.
-
Mayúsculas, minúsculas, símbolos y Números.
-
Mayúsculas, símbolos y guiones bajos.
-
Minúsculas, mayúsculas, @.
-
Símbolos y números.
Frage 21
Frage
21. Es un software que realiza una inspección de los paquetes entrantes y salientes y los comparan con un conjunto de reglas previamente definidas:
Antworten
-
Antivirus.
-
Firewall.
-
Proxy.
-
IPS.
-
Adware.
Frage 22
Frage
22. Para abrir el firewall de Windows utilizo el siguiente comando:
Antworten
-
firewall.exe.
-
firewall.
-
firewall.cpl.
-
firewall.lcp.
-
firewall.dll.
Frage 23
Frage
23. Cuando se hace un ping con éxito a la dirección IPv6 :: 1, se puede afirmar:
Antworten
-
El IP está correctamente instalado en el host.
-
La dirección local de vínculo está configurado correctamente en el equipo.
-
El anfitrión está cableado correctamente.
-
Todos los hosts del vínculo local están disponibles en la red.
-
La dirección de puerta de enlace predeterminada está correctamente configurada.
Frage 24
Frage
24. Un UTM (Gestión Unificada de Amenazas):
Antworten
-
Es un cortafuegos que agrega aplicaciones de detección de virus que se incorpora en la red interna de una empresa.
-
Es un cortafuegos de red que engloban múltiples funcionalidades (servicios) en una misma máquina de protección perimetral.
-
Es un cortafuegos empresarial que trabaja hasta la capa 3 del modelo OSI.
-
Es un cortafuegos de altas prestaciones que trabaja en la red externa de la empresa.
-
Es una consola para administrar el antivirus en la empresa a través de la red.
Frage 25
Frage
25. Es un ataque a un sistema de computadoras o a una red que causa que un servicio o un recurso sea inaccesible a los usuarios legítimos.
Antworten
-
Hacking de servicio.
-
Envenenamiento ARP.
-
Denegación de servicio.
-
Hombre en medio.
-
Ingeniería social.
Frage 26
Frage
26. El ataque por el cual una persona configura un servidor de DHCP falso en la red para emitir direcciones de DHCP falsas para los clientes de la red, se denomina:
Antworten
-
Ataques de denegación de servicio DHCP.
-
Ataques de suplantación de identidad de DHCP.
-
Envenenamiento de direcciones dinámicas por DHCP.
-
Ingeniería social.
-
Ataque de envenenamiento de la tabla ARP.
Frage 27
Frage
27. Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro:
Antworten
-
Segunda fase (Latencia).
-
Tercera Fase (Activación).
-
Primera Fase (Infección).
-
Cuarta Fase (Detección)
-
Quinta Fase (Eliminación).
Frage 28
Frage
28. Permiten al receptor de un mensaje electrónico, verificar la autenticidad del origen de la información (autenticidad del que envió el mensaje):
Antworten
-
Certificado digital.
-
Firma digital.
-
Encriptación.
-
Cifrado.
-
Sello digital.
Frage 29
Frage
29. Es un protocolo utilizado como reemplazo del comando telnet para establecer sesiones remotas:
Antworten
-
TSL.
-
SSL
-
SSH.
-
HTTPS.
-
PGP.
Frage 30
Frage
30. La tecnología WiMAX utiliza la norma:
Antworten
-
802.3.
-
802.5.
-
802.15.
-
802.16.
-
802.18.