Un pirata informático consigue entrar en un servidor y obtiene una lista de usuarios, junto con sus datos personales. Utilizando esta información, el pirata informático solicita una tarjeta de crédito. Qué tipo de amenaza de red representa este comportamiento?
A.
Pérdida de datos
B.
Robo de identidad
C.
Manipulación de datos
D.
Interrupción del servicio.
2.
Cómo contactan a su víctima normalmente las personas que realizan ataques de tipo phishing?
A.
Por medio de un mensaje de texto.
B.
Por medio de FTP
C.
Por medio del correo electrónico
D.
Por medio del chat
3.
Un usuario abre un archivo adjunto a un mensaje de correo electrónico. Después de abrir el adjunto, la unidad de disco de la computadora falla y toda la información se pierde. Qué tipo de ataque es más probable que se haya producido?
A.
Gusano
B.
Virus.
C.
Caballo de Troya
D.
Denegación de servicio.
4.
Un intruso prueba, en rápida sucesión, un gran número de posibilidades para tratar de adivinar las contraseñas. Como resultado, otros usuarios de la red ven bloqueado el acceso. Qué tipo de ataque se ha producido?
A.
DDoS
B.
Fuerza Bruta
C.
Ping de la muerte
D.
Inundación SYN.
5.
Qué tipo de programa se instala en una computadora y recopila información personal, incluyendo contraseñas e información de cuentas bancarias sin permiso ni conocimiento del usuario?
A.
Adware
B.
Pop-ups
C.
Spyware
D.
Pop-unders
6.
Un administrador de red está tratando de diagnosticar una computadora que esté funcionando de manera extraña. La computadora arranca muy lentamente, los programas no se cargan y el teclado responde también muy lentamente a las pulsaciones. Qué es lo mejor que puede hacer el administrador?
A.
Conectar un teclado distinto.
B.
Conectar el PC a internet para comprobar el sitio web de sus sistema operativo en busca de parches.
C.
Añadir el PC a la red para ver si se puede comunicarse con otros equipos PC.
D.
Arrancar el PC y ejecutar aplicaciones antivirus y anti-spyware desde una unidad de disco externa.
7.
Identifique tres opciones de filtrado que realizan los cortafuegos.
A.
Filtrado MAC
B.
Filtrado IP
C.
Filtrado de fragmentos
D.
Filtrado de sitios web
8.
Cuáles de los siguientes tipos de cortafuegos se utilizan comúnmente para proteger a las computadoras y a los recursos de la red? (seleccione todas las opciones que sean aplicadas?
A.
Cortafuegos personal
B.
Cortafuegos basado en ancho de banda
C.
Cortafuegos basado en servidor
D.
Cortafuegos basado en apliance
9.
Qué dos afirmaciones son ciertas si hablamos d eDMZ con múltiples cortafuegos?
A.
El cortafuegos interno suele ser menos restrictivo y el cortafuegos externo es más restrictivo.
B.
Los servidores a los que tienen que acceder los usuarios externos tendrán que estar detrás del cortafuegos interno.
C.
Los servidores a los que pueden acceder los usuarios pueden estar en la red interna, en la zona DMZ o en la red externa.
D.
El cortafuegos interno suele ser más restrictivo y el cortafuegos externo menos restrictivo.
10.
Qué tipo específico de software de seguridad puede eliminar el adware?
A.
Bloqueadores de pop-ups
B.
Anti-virus
C.
Anti-spyware
D.
Cortafeugos
11.
Las funcionalidades del software antivirus incluyen todas las características siguientes,excepto:
A.
Comprobación automática de las actualizaciones de la base de datos de virus.
B.
Programador para ejecutar los análisis de forma periódica
C.
Eliminación automática de virus desconocidos.
D.
Analizador de correo electrónico.
12.
Qué tres técnicas se utilizan como mecanismos de ingeniería social?
A.
Pretextos.
B.
Frying
C.
Vishing
D.
Phising
13.
Un usuario vista un sitio web y descarga lo que cree que es un juego gratuito. Cuando el usuario comienza a jugar, la computadora comienza a comportarse de forma extrania. Qúe tipo de ataque es más probable que se haya producido?
A.
Troyano o caballo de Troya.
B.
Gusano.
C.
DDoS.
D.
Spanning.
14.
Un pirata informático en Internet envía millones de paquetes con direcciones IP de origen inválidas hacia un servidor. El servidor se ve sobrecargado al tratar de responder a estos paquetes. De qué tipo de ataque se trata?
A.
Ping de la muerte.
B.
Caballo de Troya
C.
Inundación de SYN
D.
Fuerza bruta.
15.
Un dispositivo Linksys para redes domésticas se configura para permitir el tráfico dirigido a un servidor específico para FTP y HTTP. Todo el resto del tráfico se bloquea. Qué afirmaciones sería ciertas en este escenario? (Seleccione dos)
A.
Al servidor sólo puede asignársele una dirección dinámica.
B.
El servidor puede tener una dirección estática permanente.
C.
Esto sería una DMZ básica simple
D.
Esto se conoce con el nombre de reenvío de puertos.
16.
Por qué es preocupante que un pirata informático se conecte al punto de acceso inalámbrico de un dispositivo de redes domésticas que esté conectado a un ISP? (Selecciones todas las opciones que sean aplicables)
A.
El pirata informático tendrá acceso gratuito a Internet.
B.
El pirata informático podrá cambiar las opciones de configuración del dispositivo
C.
El pirata informático dispondrá de la contraseña del administrador
D.
El pirata informático se encontrará en la red interna, eludiendo las protecciones del cortafuegos.
17.
Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?
A.
Por correo electrónico
B.
por teléfono
C.
en persona
D.
por medio de otra persona
18.
Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?
A.
gusano
B.
virus
C.
Troyano
D.
denegación de servicio
19.
¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico?
A.
fuerza bruta
B.
correo no deseado
C.
spyware
D.
cookies de rastreo
20.
Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?
A.
identificación y autenticación
B.
acceso remoto
C.
uso aceptable
D.
manejo de incidentes
21.
Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall?
A.
basado en servidor
B.
integrado
C.
personal
D.
basado en aplicación
22.
Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado Linksys?
A.
No se admite un DMZ.
B.
El router es un ejemplo de firewall basado en servidor.
C.
El router es un ejemplo de firewall basado en aplicación.
D.
El acceso a Internet se puede denegar durante días y horas específicos.
23.
¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?
A.
un gran entorno corporativo
B.
un entorno residencial con 10 o menos hosts
C.
un entorno residencial que necesita acceso de VPN
D.
un entorno empresarial más pequeño y menos saturado
24.
Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones por cable e inalámbricas
A.
Actualizar periódicamente el software antivirus.
B.
Estar atento a patrones de tráfico de red.
C.
Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad.
D.
Activar el firewall en un router integrado Linksys.
25.
Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico?
A.
activación de un dispositivo para detener elementos emergentes
B.
un cambio de dirección IP por defecto
C.
una actualización en las definiciones de software antivirus
D.
proteger físicamente el cable entre el punto de acceso y el cliente