UNAS-FIIS Soporte de TI Preguntas seguridad 2018-II
1. Un usuario recibe una llamada telefónica de una persona que dice ser
representante de servicios de TI y le pide al usuario que confirme su nombre de
usuario y contraseña para propósitos de auditoría. ¿Qué tipo de amenaza para la
seguridad representa esta llamada?
2. ¿Qué tipo de amenaza de seguridad utiliza una dirección de correo electrónico que
aparenta ser de un remitente legítimo y le pide al destinatario que visite un sitio
Web para introducir información confidencial?
3. ¿Cuáles son las dos características que describen un gusano?
Ø
4. ¿Qué tipo de tecnología física de seguridad puede almacenar información de
autenticación de usuario, incluir protección de licencia de software, ofrecer
encriptación y proporcionar autenticación de hardware y software específica del
sistema host?
5. Se descubrió que las PC de los empleados que utilizan dispositivos flash extraíbles
están infectadas con virus y otros tipos de malware. ¿Cuáles son las dos medidas
que pueden ayudar a evitar este problema en el futuro?
Ø
6. Desea desechar un disco duro de 2,5 terabytes que contiene información
financiera confidencial. ¿Cuál es el procedimiento recomendado para llevar a cabo
esta tarea?
7. Todos los usuarios que trabajan con una PC con Windows 7 en particular pueden
instalar software no autorizado. Además de capacitar a los usuarios sobre
comportamientos de seguridad correctos, ¿qué otra medida se debe tomar para
solucionar este problema?
8. Un usuario manifiesta que un explorador Web de la PC no muestra la página de
inicio correcta, incluso si se restablece la página predeterminada. ¿Cuál es la
causa probable de este problema?
9. ¿Cuál es la forma más eficaz de proporcionar seguridad al tráfico inalámbrico?
WPA2
10. ¿Cuáles son los dos elementos que se utilizan en la encriptación asimétrica?
11. ¿Cuáles son las dos medidas de seguridad que ayudan a proteger el lugar de
trabajo contra la ingeniería social?
12. ¿Cuál es el objetivo principal de un ataque DoS?
13. ¿Cuáles son las tres preguntas que deben responder las organizaciones que
desarrollan políticas de seguridad?
14. ¿Qué busca un programa de detección de malware cuando ejecuta un proceso de
detección?
1
17. ¿Cuáles de los siguientes son dos tipos de precauciones físicas de seguridad
típicas que puede implementar una empresa para proteger sus PC y sistemas?
Ø
18. ¿Cuál de las siguientes preguntas es un ejemplo de una pregunta abierta que un
técnico puede hacer durante la resolución de un problema de seguridad?
19. ¿Cuáles son las dos características del tráfico de la red que se controlan si un
técnico de redes configura el firewall de la compañía para que opere como filtro de
paquetes? (Elija dos opciones).
Ø
20. Un técnico trabaja en la resolución de un problema de seguridad informática. La
PC se vio afectada por un atacante debido a que el usuario tenía una contraseña
no segura. ¿Qué medida preventiva debe tomar el técnico para evitar ese tipo de
ataques en el futuro?
21. ¿Qué acción podría ayudar a un técnico a determinar si la causa de un ataque por
denegación de servicio es la presencia de malware en un host?