0% encontró este documento útil (0 votos)
123 vistas16 páginas

Banco de Preguntas

Este documento presenta un examen de opción múltiple sobre conceptos de seguridad de la información. El examen contiene preguntas sobre riesgos, dispositivos extraíbles, medidas de seguridad perimetral, seguridad de dispositivos portátiles, principios CIA, tecnologías de seguridad y autenticación. Adicionalmente, incluye escenarios para evaluar habilidades en diseño de soluciones de seguridad física, protección de dispositivos portátiles, análisis CIA e ingeniería social.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
123 vistas16 páginas

Banco de Preguntas

Este documento presenta un examen de opción múltiple sobre conceptos de seguridad de la información. El examen contiene preguntas sobre riesgos, dispositivos extraíbles, medidas de seguridad perimetral, seguridad de dispositivos portátiles, principios CIA, tecnologías de seguridad y autenticación. Adicionalmente, incluye escenarios para evaluar habilidades en diseño de soluciones de seguridad física, protección de dispositivos portátiles, análisis CIA e ingeniería social.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 16

Evaluación de Conocimientos

Opción Múltiple
Encierre en un círculo la letra o letras que correspondan a la mejor respuesta o respuestas.
1. ¿Cuáles de las siguientes son respuestas válidas frente a un riesgo? (Elija todas las aplicables).
a. Mitigar
b. Transferir
c. Invertir
d. Evitar
2. ¿Cuáles de los siguientes son considerados como dispositivos o discos extraíbles? (Elija todos los
aplicables).
a. iPod
b. Netbook
c. USB fash drive
d. Floppy drive
3. ¿Cuáles de las siguientes medidas serían consideradas como medidas de seguridad apropiadas para el
perímetro exterior de seguridad de un edifico? (Elija todas las aplicables).
a. Detector de movimiento
b. Iluminación en el estacionamiento
c. Torniquetes de control de acceso
d. Guardias de seguridad
4. Está viajando por negocios y se dirige a una cena con un cliente. No puede llevar su laptop consigo
al restaurante. ¿Qué es lo que debería hacer con el dispositivo? (Elija la mejor respuesta).
a. Guardar la laptop en la cajuela de su automóvil.
b. Guardar la laptop en un cajón de la cómoda donde no se vea.
c. Fijar la laptop a un mueble mediante un cable de seguridad para laptop.
d. Llevar la laptop a la recepción y pedir que la guarden ahí.
5. ¿El proceso de eliminación de un riesgo al optar por no participar en una acción o actividad describe
a cuál de los siguientes?
a. Mitigar
b. Riesgo residual
c. Evitar
d. Aceptar
6. Acaba de ser ascendido a Director en Jefe de Seguridad en su empresa de fabricación de auto partes
y está tratando de identificar tecnologías que ayudarán a garantizar la confidencialidad de sus técnicas
exclusivas de fabricación. ¿Cuáles de las siguientes tecnologías podría utilizar para ayudarle en este
esfuerzo? (Elija todas las aplicables).
a. Encriptación fuerte
b. Guardias de seguridad. Cajas fuertes para laptop
d. Autenticación fuerte
7. ¿Qué significan las siglas CIA?
a. Confidencialidad, identidad, control de acceso
b. Confidencialidad, integridad, control de acceso
c. Confidencialidad, integridad, disponibilidad
d. Control, identidad, control de acceso
8. Lo han puesto a cargo del departamento de seguridad corporativa y su jefe le ha pedido que le ayude
a entender lo que significan los principios básicos de seguridad. ¿Cuál de estas explicaciones es la que
debe dar a su jefe?
a. Los principios básicos de seguridad se refieren al perímetro interno de seguridad al crear un entorno
de capas de seguridad física.
b. Los principios básicos de seguridad se refieren a los principios de confidencialidad, disponibilidad e
integridad.
c. Los principios básicos de seguridad se refieren a aprovechar las mejores prácticas de seguridad.
d. Los principios básicos de seguridad se refieren a los cuatro métodos para enfrentar riesgos.
9. Como el Director en Jefe de Seguridad para una pequeña empresa de procesamiento de registros
médicos, acaba de terminar de configurar la seguridad física para su nueva oficina. Por lo tanto se ha
asegurado particularmente de que el estacionamiento se encuentre iluminado, que cuenta con vigilantes
tanto en la puerta, como llevando a cabo rondas periódicas, y que cuenta con lectores de tarjetas en
todo el edifico en los lugares clave. También ha colocado tecnología biométrica de acceso en la puerta
del centro de datos. Adicionalmente, cuenta con cámaras en el estacionamiento, en las entradas al
edifico y en las entradas al centro de datos. Este tipo de implementación se conoce cómo: (Elija la
mejor respuesta).
a. control de acceso
b. principios básicos de seguridad
c. mejores prácticas de seguridad
d. defensa en profundidad
10. ¿Qué nombre le da al proceso de deshabilitar servicios y puertos innecesarios para hacer que su
sistema sea más seguro?
a. Reducir el área de la superficie de ataque
b. Mitigar a un Troyano
c. Evasión de seguridad
d. Defensa a profundidad
Complete los espacios en blanco
1. ____________es la característica de un recurso que garantiza que el acceso está restringido a
únicamente los usuarios, las aplicaciones o los sistemas informáticos autorizados.
2. Si está implementando tecnologías para restringir el acceso a un recurso, está practicando el
principio de seguridad conocido como ________________.
3. La implementación de múltiples capas de seguridad se llama ______________?
4. Una acción o acontecimiento que pudiese resultar en el incumplimiento,
interrupción o corrupción de un sistema al explotar vulnerabilidades conocidas o desconocidas es un(a)
__________________.
5. Acaba de aceptar un nuevo trabajo como Gerente de Riesgos de una empresa farmacéutica de
tamaño mediano y su primera tarea es llevar a cabo una evaluación formal de riesgos. Muy
probablemente va a registrar los resultados de su evaluación de riesgos en un(a) _________________.
6. Una secretaria en su oficina acaba de colgar una llamada de una persona quien dijo que estaba
llamando del departamento corporativo de TI. La persona que llamó hizo una serie de preguntas acerca
de la configuración del equipo de la secretaria, y solicitó que le dijera cual era su nombre de usuario y
contraseña. En esta situación, la secretaria muy probablemente fue una víctima de _______________.
7. La consistencia, precisión y validez de los datos o la información se llama ____________________.
8. Está viajando por negocios y decide utilizar una computadora en el centro de negocios del hotel para
revisar su correo electrónico y pagar varias cuentas. Cuando se sienta frente a la computadora, se da
cuenta que hay un conector extra entre el teclado y la computadora. Lo más probable es que se ha
encontrado con un(a)________________.
9. Considere que es el Gerente de Riesgos de un banco regional, y acaba de implementar un nuevo
sistema de lector de tarjetas para hacer frente a un riesgo de control de acceso. Aún cuando su solución
ha mitigado el peligro, todavía queda un pequeño riesgo remanente relacionado con el control de
acceso. A este riesgo se le conoce como el (la) ______________________.
10. Cuando mayor sea el (la) ______________________ de un entorno en particular, mayor sera el
riesgo de un ataque exitoso.
Evaluación de Competencia
• Escenario 1-1: Diseño de una Solución de Seguridad Física
Considere que es el Gerente de Seguridad de un banco de tamaño mediano. Le han pedido que diseñe
una solución de seguridad para mantener a los intrusos fuera después de las horas de trabajo. Las tres
áreas del banco que debe asegurar son el estacionamiento, el perímetro del edifcio y la bóveda de
seguridad. Prepare una lista de las tecnologías que utilizará en cada una de estas áreas.
• Escenario 1-2: Asegurar un Dispositivo Portátil
Considere que es el Gerente de IT de una empresa de servicios jurídicos con 5,000 empleados. Está en
el proceso de introducción de nuevos dispositivos portátiles para su departamento de ventas. ¿Qué
procesos y tecnologías utilizará para conservar a estos dispositivos físicamente seguros?

Evaluación de Habilidad
• Escenario 1-3: Analizando la Confidencialidad, Integridad, y Disponibilidad
Dentro de su empresa, tiene un servidor llamado Servidor 1, el cual ejecuta el Servidor Windows 2008
R2. En el Servidor 1, crea y comparte una carpeta llamada Datos en el drive C. Dentro de la carpeta de
Datos, crea una carpeta para cada usuario dentro de su empresa. A continuación coloca el cheque de
pago electrónico del salario de cada persona en su carpeta. Más tarde se entera que Juan pudo entrar y
cambiar algunos de los cheques electrónicos y borrar otros. Explique cuál de los componentes CIA no
fue cumplido en este escenario.
• Escenario 1-4: Examinando la Ingeniería Social
Considere que trabaja para Contoso Corporation. Su director quiere que arme un curso de capacitación
acerca de la seguridad del usuario final. Para comenzar, utilice el Internet para investigar tres casos o
instancias en las cuales las personas utilizaron la ingeniería social para irrumpir en un sistema y prepare
una lista de cómo intentaron obtener acceso.
Evaluación del conocimiento
Opción múltiple
Encierre en un círculo la letra que corresponda a la mejor respuesta.
1. ¿Cuál de los siguientes no es un método para la autenticación?
a. Algo que el usuario sabe
b. Algo de lo que el usuario es propietario o posee
c. Encriptado
d. Algo que el usuario es
2. ¿Cuál de los siguientes no es un dispositivo biométrico?
a. Lector de contraseñas
b. Escáner de retina
c. Escáner de huellas digitales
d. Analizador de cara
3. ¿Cuál de los siguientes servicios se utiliza para la autenticación centralizada, autorización y
auditoría?
a. VPN
b. PGP
c. c. RADIUS
d. d. PKI
4. ¿Cuál es el método de autenticación principal utilizado en Directorio activo de Microsoft?
a. LDAP
b. Kerberos
c. NTLAN
d. SSO
5. El guardián maestro del tiempo y maestro para los cambios de contraseña en un dominio de
Directorio activo es el:
a. Emulador de PDC
b. RID
c. Maestro de infraestructuras
d. Maestro de esquema
6. Las cuentas de usuario locales se encuentran en:
a. Directorio activo
b. Registro
c. SAM
d. LDAP
7. Un __________ autoriza a un usuario para realizar determinadas acciones en una PC
a. Permiso
b. Algoritmo de encriptado
c. Protocolo de autenticación
d. Derecho
8. ¿Cuál de los siguientes sistemas de archivo ofrece la mejor seguridad?
a. FAT
b. FAT32
c. NTFS
d. EFS
9. 9. ¿Qué permiso NTFS es necesario para cambiar los atributos y permisos?
a. Control total
b. Modificar
c. Lectura y Ejecución
d. Escritura
10. ¿Qué tipo de permiso se otorga directamente a un archivo o carpeta?
a. Explícito
b. Heredado
c. Efectivo
d. Compartido
11. Si copia un archivo o carpeta a un nuevo volumen ¿qué permisos tendrá ese archivo o carpeta?
a. Los mismos permisos que tenía antes
b. Los mismos permisos que la carpeta de destino80
c. Los mismos permisos que la carpeta de origen
d. Ningún permiso en absoluto
12. ¿Cuál de los siguientes utiliza una ACL?
a. Carpeta NTFS
b. Usuario de Directorio activo
c. Clave del registro
d. Derechos de inicio de sesión
13. ¿Qué tipo de clave tiene una clave para el encriptado y una clave diferente para el desencriptado?
a. Simétrica
b. Asimétrica
c. Función de hash
d. PKI
14. ¿Qué infraestructura se utiliza para asignar y validar certifcados digitales?
a. Algoritmo asimétrico
b. Directorio activo
c. PKI
d. VPN
15. ¿Qué tecnología se utiliza para encriptar un archivo individual en un volumen NTFS?
a. BitLocker
b. BitLocker To Go
c. PPTP
d. EFS
Complete los espacios en blanco
Complete los enunciados siguientes escribiendo la palabra correcta o palabras en los espacios en blanco
previstos.
1. Una _____________ es una contraseña numérica secreta compartida entre un usuario y un sistema
que puede utilizarse para autenticar al usuario en el sistema.
2. Una tarjeta de bolsillo con circuitos integrados incrustados que se utiliza para la autenticación se
conoce como _________________________________.
3. Un dispositivo que puede darle una segunda contraseña para iniciar sesión en un sistema es
________________________________.
4. El ____________ contiene una copia de la base de datos centralizada utilizada en Directorio activo.
5. De forma predeterminada, el reloj de la PC no debe tener más de _____ minutos de error o podría
tener problemas con la autenticación con Kerberos.
6. Un________ define el tipo de acceso sobre un objeto o las propiedades de un objeto, como una
impresora o un archivo NTFS.
7. Los permisos _____________ fluyen de un objeto primario a un objeto secundario.
8. Cuando no se puede acceder a una carpeta porque alguien quita los permisos para que nadie puede
acceder, se debe tomar ___________ de la carpeta.
9. La base de datos centralizada que contiene la mayor parte de la configuración de Windows se conoce
como la __________.
10. Para realizar el seguimiento de las actividades de un usuario en Windows, se debe habilitar
_________.

Evaluación de Competencias
• Escenario 2-1: Comprensión de las desventajas de la biometría
Usted es el administrador de IT para la Contoso Corporation. El CIO quiere investigar el posible uso de
la biometría por motivos de seguridad. El CIO comprende qué es la biometría y cómo se puede utilizar
esta tecnología, pero él no entiende las potenciales desventajas del uso de la biometría. ¿Qué le debe
decir?
• Escenario 2-2: Limitación de la auditoría
Usted es el administrador de IT para la Contoso Corporation. El CIO debe saber cuando un usuario
accede a una determinada carpeta. Sin embargo, esta información no está disponible porque no se
habilitó la auditoría. Para asegurarse de que esto no suceda otra vez en el futuro, el CIO le pide
habilitar la auditoría para todo. ¿Cómo debe responder?

Evaluación de Habilidades
• Escenario 2-3: sobre los permisos NTFS
Inicie sesión como administrador en una PC que ejecuta Windows 7 o Windows Server 2008. Cree un
grupo denominado Administradores en la PC. Ahora, cree una cuenta de usuario llamada JSmith y
asígnela al grupo de Administradores. A continuación, cree otra cuenta de usuario llamada JHamid.
Cree una carpeta llamada SharedTest y cree un archivo de texto llamado test.txt en la carpeta
SharedTest. Comparta la carpeta. Asigne Permitir Control Total para todo el mundo. Asigne Lectura y
Ejecutar para el grupo de Administradores. Inicie sesión como JHamid y trate de acceder a la carpeta \\
localhost\SharedTest. A continuación, inicie sesión como JSmith y trate de acceder a la carpeta \\
localhost\SharedTest.
• Escenario 2-4: sobre EFS
Agregue JHamid al grupo de gestores que se estableció en el ejercicio anterior. Ahora, inicie sesión
como JSmith y encripte el archivo test.txt con EFS. Por último, inicie sesión como JHamid y trate de
obtener acceso al archivo test.txt.
Evaluación de Conocimientos
Opción Múltiple
Encierre en un círculo la letra o letras que correspondan a la mejor respuesta o respuestas.
1. ¿Cuáles de los siguientes no son controles de contraseñas válidos? (Elija todos los aplicables)
a. Antigüedad Mínima de la Contraseña
b. Antigüedad Máxima de la Contraseña
c. Longitud Máxima de la Contraseña
d. Límite de Bloqueo de Cuenta
e. Historial de Contraseñas
2. ¿Cuál(es) de las siguientes sería una contraseña aceptable en un sistema Windows 7 Professional con
Complejidad de la Contraseña activada y una Longitud Mínima de la Contraseña establecida en ocho?
(Elija todas las opciones correctas)
a. Verano2010
b. $$Thx17
c. ^^RGood4U
d. Contraseña
e. St@rTr3k
3. ¿Cuál es la confguración máxima para la Antigüedad Mínima de la Contraseña?
a. 14
b. 999
c. 998
d. 256
4. Está confgurando su primera estación de trabajo segura con Windows 7 Professional y está
estableciendo el historial de contraseña. ¿Cuáles son las configuraciones mínima y máxima que puede
utilizar? (Elija la mejor respuesta)
a. 0, 14
b. 1, 14
c. 0, 24
d. 1, 24
e. 0, 998
5. ¿Cuáles de los siguientes son tipos comunes de ataques a contraseñas? (Elija Dos respuestas)
a. Crackeo
b. Man in the middle
c. Smurf
d. Spoofing
6. Una forma de ataque con fuerza bruta contra contraseñas utiliza una amplia lista de contraseñas
predefinidas. ¿Cómo se denomina esta forma de ataque con fuerza bruta? (Elija la mejor respuesta)
a. Ataque mediante la Biblia
b. Ataque de crackeo
c. Ataque mediante adivinanzas
d. Ataque mediante un diccionario
7. En su calidad de Director de Seguridad de una pequeña empresa de procesamiento de registros
médicos, sospecha que un competidor atacará su red muy pronto. Al haber trabajado en el negocio por
un tiempo, está bastante seguro de que el competidor intentará de ejecutar un ataque mediante
diccionario contra uno de sus servidores de aplicaciones de Windows. Desea asegurarse de que su
competidor no logre tener acceso al servidor utilizando este método de ataque. ¿Qué configuración
debe ajustar con el fin de garantizar que este ataque tenga una oportunidad limitada de éxito? (Elija la
mejor respuesta)
a. Longitud Mínima de la Contraseña
b. Límite de Bloqueo de Cuenta
c. Historial de Contraseñas
d. Antigüedad Máxima de la Contraseña
8. Es el responsable del departamento de seguridad corporativa y el equipo de Microsoft la ha
solicitado asistencia en el establecimiento de los controles de contraseñas en su nuevo servidor
independiente (stand-alone). ¿Qué Herramienta Administrativa debe utilizar para establecer estas
configuraciones?
a. Usuarios y Equipos de Active Directory
b. Administración del Equipo de Cómputo
c. Servicio de Seguridad
d. Directiva de Seguridad Local
9. ¿Cuáles son las dos nuevas características introducidas en Windows Server que permiten el uso de
directivas de seguridad detalladas? (Elija todas las aplicables)
a. Objeto de Directiva Global
b. Contenedor de Configuraciones de Contraseña
c. Objeto de Configuraciones de Contraseña
d. Directiva de Contraseña
10. ¿Por qué utilizaría una Antigüedad Mínima de Contraseña?
a. Para garantizar que nadie adivine una contraseña
b. Para evitar que alguien intente una y otra vez adivinar una contraseña
c. Para asegurarse de que un usuario no restaure una contraseña varias veces hasta que pueda reutilizar
su contraseña original
d. Para restaurar automáticamente una contraseña
Complete las oraciones
1. Un conjunto de reglas que permite a un administrador tener un control detallado de la configuración
de objetos en Directorio activo (DA), incluyendo cuentas de usuario, sistemas operativos, aplicaciones
y otros objetos de DA se denomina ______________.
2. El número de intentos de ingreso incorrectos permitidos antes de que un sistema bloquee una cuenta
se denomina ________________.
3. La configuración que determina el número de contraseñas únicas que deben utilizarse antes de que
una contraseña se pueda re-utilizar es ______________.
4. El tipo de ataque que utiliza una amplia lista de contraseñas potenciales se denomina
__________________.
5. Cuando utiliza software especial para leer datos conforme se emiten en una red, está ___________ la
red.
6. El (la) _______________ necesita ser menor o igual que la Duración del Bloqueo de Cuenta.
7. La configuración más alta que puede utilizar la Duración del Bloqueo de Cuenta es
____________________.
8. En un Directorio activo en Windows Server 2008, el (la) ________________ se aplica
automáticamente en caso de que no haya establecido una directiva de contraseña detallada.
9. Las tres configuraciones para el bloqueo de cuenta son ______________________,
______________________ y ______________________.
10. Una cuenta ______________ es un tipo de cuenta que puede configurar de modo que la contraseña
no expire.

Evaluación de Competencia
• Caso 3-1: Contraseñas Largas
a. Digamos que tiene un PIN que tiene cuatro dígitos de longitud. Cada dígito puede ser 0, 1, 2, 3, 4, 5,
6, 7, 8 ó 9, dando un total de 10 dígitos posibles. ¿Cuántos PIN distintos son posibles?
b. Digamos que tiene una contraseña de cuatro letras y cada carácter en la contraseña debe ser una letra
minúscula (a–z). Existen 26 letras en el alfabeto. ¿Cuántas contraseñas diferentes son posibles?
c. Digamos que tiene una contraseña de seis letras y cada carácter en la contraseña debe ser una letra
minúscula (a–z). ¿Cuántas combinaciones diferentes son posibles?
d. Digamos que tiene una contraseña de ocho letras y cada carácter en la contraseña debe ser una letra
minúscula (a–z). ¿Cuántas combinaciones diferentes son posibles?
e. Digamos que tiene una contraseña de ocho letras y cada carácter debe ser una letra minúscula (a–z) o
una letra mayúscula (A–Z). ¿Cuántas combinaciones diferentes son posibles?
f. Digamos que tiene una contraseña de ocho letras y cada carácter en la contraseña debe ser una letra
en minúscula (a–z), una letra en mayúscula (A–Z), un dígito (0–9) o un carácter especial (~`!@#$
%^&*()_-+={[}]|\:;”’<,>.? ó /). ¿Cuántas combinaciones diferentes son posibles?
• Caso 3-2: Cambio de Contraseñas
Imagine que trabaja para Contoso Corporation. Su Director de Informática le dice que acaba de recibir
un mensaje en su computadora indicando que debe cambiar su contraseña. Él desea saber por qué no
sólo debe utilizar una contraseña relativamente larga sino también por qué debe cambiarla de manera
regular. ¿Qué debe decirle?

Evaluación de Habilidad
• Caso 3-3: Administración de los Usuarios
Ingrese a una computadora que opere con Windows 7 y cree una cuenta para John Adams (JAdams)
utilizando el Panel de Control. Agregue a JAdams al grupo del Administrador. Configure la contraseña
para esta persona como Contraseña01. Verifique que los grupos de los que sea miembro JAdams
utilizando el Control de Administración del Equipo.
• Caso 3-4: Configuración de una Directiva de Seguridad Local
En una computadora que opere con Windows 7, abra la Administración de Directivas de Grupo para
ingresar a la Directiva Local de Grupo. Consulte la Directiva de Contraseña y la Directiva de Bloqueo
de Cuenta.
Evaluación de Conocimientos
Elección múltiple
Marque con un círculo la(s) letra(s) que correspondan a la(s) mejor(es) respuesta(s).
1. ¿Cuál de los siguientes elementos o problemas se debería considerar cuando se decide utilizar o no
un cortafuegos de hardware o software? (Elija todas las opciones que apliquen.)
a. Sistema operativo del servidor
b. Conflictos de aplicación
c. Versión del sistema operativo
d. Efciencia de servicio de cortafuegos
e. Estabilidad
2. ¿Cuáles de las siguientes son capas del modelo OSI? (Elija todas las opciones que apliquen.)
a. Física
b. Control
c. Aplicación
d. Red
e. Codificación
3. ¿En qué capa de modelo OSI se hace el ruteado?
a. Física
b. Enlace de datos
c. Transporte
d. Sesión
e. Red
4. ¿Cuál es los siguientes es un tipo de frewall válido? (Elija la mejor respuesta.)
a. Virtual
b. Red
c. Filtrado de paquetes
d. IPsec
e. Aplicación
4. ¿Cuál es los siguientes es un tipo de frewall válido? (Elija la mejor respuesta.)
a. Virtual
b. Red
c. Filtrado de paquetes
d. IPsec
e. Aplicación
5. ¿Cuál de las siguientes piezas de información es examinada típicamente por el firewall de inspección
con memoria de estado anterior?
a. Dirección IP del servidor emisor
b. Dirección IP del servidor receptor
c. Dirección IP del ruteador
d. Tipo de paquetes de datos
e. Tipo de paquetes de datos
6. ¿Cuál es el propósito de NAP? (Elija la mejor respuesta.)
a. NAP traduce direcciones IP privadas a direcciones IP ruteable en Internet.
b. NAP permite a un frewall realizar una inspección profunda en los paquetes.
c. NAP proporciona un mecanismo para realizar un análisis de red en los paquetes capturados.
d. NAP controla qué sistemas se permiten para conectarse a la red.
7. ¿Qué tipo de ataque es uno que se basa en que un usuario ejecute un script malintencionado
insertado en la página web? (Elija la mejor respuesta.)
a. Man-in-the-middle
b. Fuerza bruta
c. Cross-site scripting
d. Inyección SQL
8. Acaba de comprar un nuevo punto de acceso inalámbrico para su compañía de servidores de
computadoras y quiere asegurar que sólo los sistemas capaces se conecten a la red inalámbrica. Con ese
fn, permite el fltrado de dirección MAC y pone las direcciones MAC de todas las computadoras en la
tabla. ¿En qué capa de modelo OSI sucede este filtrado?
a. Física
b. Enlace de datos
c. Red
d. Transporte
e. Sesión
9. Es el funcionario de Seguridad de Información de una compañía industrial de tamaño mediano y el
equipo de ventas utiliza una nueva aplicación de comercio en línea para permitir ventas directas de los
productos a los clientes. Para asegurar esta aplicación hace uso de un firewall de aplicación. ¿En qué
capa de modelo OSI sucede este filtrado? (Seleccione todas las respuestas que apliquen.)
a. Física
b. Enlace de datos
c. Red
d. Presentación
e. Aplicación
10. ¿Cuáles de los siguientes son componentes de Network Access Protection? (Elija todas las opciones
que apliquen.)
a. Conformidad de dirección MAC
b. Conformidad de las políticas de salud
c. Modo de acceso limitado
d. Modo de dirección IP
e. Validación de estado de salud
11. ¿Cuál de los siguientes son ataques con base en la contraseña? (Elija todas las opciones que
apliquen.)
a. Ataques de reinyección
b. Ataques de sniffer de red
c. Ataques de fuerza bruta
d. Ataques Man-in-the-middle
e. Ataques de diccionarios
12. ¿Qué tipo de ataque se basa en que el atacante engañe el servidor emisor para que piense que su
sistema es el servidor receptor y que el servidor receptor piense que es el servidor emisor? (Elija la
mejor respuesta.)
a. Ataque de reinyección
b. Ataque de fuerza bruta
c. Ataque Man--in-the-middle
d. Ataque cross-site scripting (ataque XSS)
e. Ataque de inyección SQL
13. ¿Cuál de los siguientes sistemas no puede participar en la implementación de NAP? (Elija todas las
opciones que apliquen.)
a. Windows 7 Home
b. Windows 7 Home Premium
c. Windows XP Service Pack 2
d. Windows Vista Ultimate
e. Windows 7 Professional
14. ¿Cuál de los siguientes es un uso común de una VPN?
a. Acceso a distancia
b. Aislamiento del servidor
c. Detección de intrusos
d. Conexión extranet
e. Aislamiento de dominio
15. ¿Cuáles de los siguientes son tipos comunes de protocolos de ruteo? (Elija todas las opciones que
apliquen.)
a. Vector de enlace
b. Enlace dinámico
c. Enlace de distancia
d. Vector de distancia
e. Estado de enlace
Llene los espacios
1. Es un administrador de red y lo acaban de poner a cargo de registrar el nombre de dominio de la
computadora y establecer la DNS, para que la gente pueda accesar a la página de Internet. Aquí, se
puede utilizar ___________ para asegurar que las entradas de DENS no sean envenenadas por un
atacante.
2. Los dos protocolos más comunes que pueden utilizarse para crear una VPN son ________________
y ________________.
3. Los tres tipos comunes de spoofng de protocolo son ____________, _____________ y
___________.
4. El tipo de ataque que se basa en una debilidad en un sistema operativo o aplicación se conoce como
__________________.
5. Un ataque que se basa en el acceso al segmento físico de LAN se conoce como ataque
_______________.
6. Un ataque que registra la secuencia de datos, los modifica y luego los reenvía se conoce como ataque
_________________.
7. Los dos tipos comunes de Network Address Translation son ___________________ y
__________________.
8. Si se establece una WLAN en un entorno de corporativo y se desea utilizar un servidor RADIUS y
802.1x para asegurar las conexiones, se necesita utilizar claves ________________.
9. Los cuatro mecanismos utilizados por NAP para restringir el acceso y hacer cumplir las políticas son
______________________, ____________________, _____________________ y
__________________.
10. Un(a) ______________ se puede utilizar para distraer a un atacante de los sistemas críticos de la
red.

Evaluación de competencias
• Escenario 4-1: Utilizando el cortafuegos de Windows
Trabaja para Corporativo ABC. Necesita decirle a los usuarios cómo abrir la consola Firewall de
Windows en una computadora que corre Windows 7 y crea una regla de entrada de Firewall de
Windows que permite que Internet Explorer se comunique en los puertos 80 y 443. ¿Qué pasos debe
seguir este usuario?
• Escenario 4-2: Revisando la Tabla de Ruteo
Trabaja para Corporativo Contoso, donde tiene una computadora que corre Windows 7.
Ejecute los comandos necesarios para mostrar las rutas actuales. Ahora, añada una ruta a la red
10.24.57.0 utilizando el gateway 192.168.50.1 y mostrar las rutas para confirmar que se haya agregado.
Finalmente, elimine la nueva ruta.

Evaluación de Habilidades
• Escenario 4-3: Paquetes de Sniffing
Decidió que quiere desarrollar una mejor comprensión de los paquetes y cómo operan. Por lo tanto,
eligió utilizar un sniffer de protocolo, proporcionado por Microsoft llamado Network Monitor para
analizar estos paquetes. Cuando se revisa los paquetes, se desea identificar las cuatro partes principales
que componen la mayoría. ¿Qué pasos debería realizar para hacerlo?
• Escenario 4-4: Revisando los Puertos
Está hablando con el Oficial en Jefe de Información de la compañía. Uno de los programas que necesita
accesar es un servidor que está en una zona desmilitarizada que utiliza los siguientes protocolos:
Secure Shell (SSH)
Network News Transfer Protocol
Protocolo Simple de Administración de Red (SNMP)
NetBIOS
Network Time Protocol
El Oficial en Jefe de Información quiere saber qué puerto es y qué puertos están implicados con estos
protocolos. ¿Qué debería decirle?
Evaluación de Conocimiento
Opción Múltiple
Encierre en un círculo la letra que corresponda a la mejor respuesta.
1. ¿Qué tipo de malware se copia a sí mismo sobre otras computadoras sin la aprobación del propietario
y con frecuencia borrará o corromperá archivos?
a. Virus
b. Gusano
c. Troyano
d. Spyware
2. ¿Qué tipo de malware recopila información personal o historiales de exploración, con frecuencia sin
el conocimiento del usuario?
a. Virus
b. Gusano
c. Troyano
d. Spyware
3. Su computadora parece estar lenta y nota que tiene una página Web predeterminada diferente a la
usual. ¿Cuál es la causa más probable de problemas?
a. Su ISP ha disminuido la velocidad de su conexión de red.
b. Su computadora ha sido infectada con malware.
c. No actualizó su computadora.
d. Accidentalmente dio clic al botón de turbo.
4. Además de instalar un paquete de software de antivirus, siempre debe ___________ para proteger su
computadora contra malware.
a. mantener su máquina actualizada con los últimos parches de seguridad
b. reiniciar su computadora con regularidad
c. cambiar su contraseña con regularidad
d. falsificar su dirección IP
5. Un conjunto acumulativo cabalmente comprobado de hotfixes y otros parches es conocido como:
a. una actualización recomendada.
b. un paquete de hotfixes.
c. un paquete de servicio.
d. una actualización crítica.
6. ¿Qué tecnología usa Windows para prevenir cambios no autorizados en su sistema?
a. UAC
b. Modo protegido
c. Windows Defender
d. ProtectGuard
7. Al usar UAC, ¿cuál de los siguientes requiere permisos o derechos administrativos?
a. Instalación de actualizaciones desde Windows Update
b. Cambio de la fecha y hora
c. Restauración del adaptador de red
d. Instalación de controladores desde Windows Update o adjuntos con el sistema
operativo
8. ¿Qué mecanismo está trabajando cuando intenta cambiar las configuraciones de pantalla de una
computadora y aparece una ventana emergente preguntando si desea continuar?
a. Firewall de Windows
b. Modo Protegido
c. Windows Update
d. UAC
9. ¿Qué software de frewall en el servidor viene con versiones actuales de Windows?
a. Firewall de Windows
b. Modo Protegido de Windows
c. UAC
d. Windows GuardIt
10. ¿Qué programa usaría para confgurar IPsec en una computadora que ejecuta Windows Server
2008?
a. Firewall de Windows con Plugin de IPsec
b. Monitor IPsec
c. Windows con Seguridad Avanzada
d. Consola de Confguración de IPsec
11. Si tiene información sensible o confdencial almacenada en sus archivos fuera de línea, se
recomienda que:
a. Elimine su caché.
b. Encripte los archivos fuera de línea.
c. Elimine sus cookies.
d. Ejecute ipconfg /renewip.
12. Determina que correos electrónicos legítimos están siendo bloqueados por su dispositivo de
bloqueo de spam. ¿Qué debe hacer?
a. Eliminar los elementos en cuarentena
b. Reiniciar el dispositivo de bloqueo de spam
c. Agregar la dirección o el dominio para estos correos electrónicos a la lista blanca
d. Agregar la dirección o el dominio para estos correos electrónicos a la lista negra
13. SMTP usa el puerto TCP:
a. 43.
b. 25.
c. 80.
d. 443.
14. ¿Cuántas zonas de contenido existen en Internet Explorer?
a. 1
b. 2
c. 4
d. 8
15. Digamos que recibe un correo electrónico que dice que su cuenta acaba de expirar y le pide que
inicie sesión en un sitio Web que parece legítimo para arreglar el problema. Este es el ejemplo más
probable de:
a. phishing.
b. pharming.
c. phaking.
d. falsifcación/spoofng de direcciones IP.
Llene el Espacio en Blanco
Complete las siguientes oraciones escribiendo la palabra o palabras correctas en los espacios en blanco
provistos.
1. _________ es software que está diseñado para infiltrarse en o infectar una computadora,
normalmente con malas intenciones.
2. Un __________ es un programa auto-copiante que se copia a sí mismo a otras computadoras
mientras que consume recursos de red.
3. El programa antispyware de Microsoft se llama ________________.
4. Para que un software de antivirus sea efectivo, debe ser mantenido ___________.
5. Un ejemplo de ___________ es un mensaje que le dice que borre el archivo win.com porque es un
virus.
6. Si desea controlar qué actualizaciones son impuestas a los clientes dentro de su organización, usaría
__________ o ____________.
7. _________ es cuando se le pregunta si desea continuar con una acción y su escritorio es opacado y
otros programas son detenidos temporalmente hasta que aprueba el cambio.
8. _________ son copias de archivos de red que son almacenados en su computadora de modo que
pueda acceder a ellos cuando no esté conectado a la red.
9. ______ es otro nombre para correo electrónico basura.
10. ______________ es un sistema de validación de correos electrónicos que está diseñado para
verificar que un correo

Evaluación de Competencia/Capacidad
• Escenario 5-1: Revisión de Seguridad Física
Acaba de ser contratado como administrador TI para la Compañía ABC. Al otro lado de su escritorio
está una mesa con siete servidores físicos. Se acerca a su jefe y le pregunta por qué los servidores están
afuera y no bajo llave. Él dice que están colocados en la mesa de modo que puedan ser monitoreados y
observados fácilmente. ¿Cómo debería responder a su jefe?
• Escenario 5-2: Programación de Puertas Traseras
Ha sido contratado como consultor de seguridad para una Corporación Costosa. Un día, está trabajando
con el Jefe de Servicios de Información en una nueva política de seguridad integral para la compañía.
Aunque el Jefe de Servicios de Información no es un programador, desea comprender cómo puede
evitar que los programadores creen una back door en los programas que ellos crean para la compañía.
¿Qué le diría?

Evaluación de Destreza
• Escenario 5-3: Exploración con el Analizador de Seguridad Básica de Microsoft
Descargue e instale la versión más actual del Analizador de Seguridad Básica de Microsoft en un
servidor de Windows, y después explore la computadora en busca de actualizaciones de seguridad
faltantes y de seguridad menos óptimas.

• Escenario 5-4: Observación de Windows Updates


Vaya a http://www.microsoft.com/technet/security/bulletin/advance.mspx. Lea la de avances más
recientes o el resumen de boletines de seguridad más recientes y revise el resumen ejecutivo.
Determine cuántos boletines de seguridad existen para el mes más reciente. Después, ejecute Windows
Update para actualizar su sistema con los parches más recientes.

También podría gustarte