viernes, 21 de marzo de 2014

Introducción - Forefront - MVA - Microsoft Virtual Academy - Básico - Capítulo 1 de 8



Nota:
  • La solución de las siguientes preguntas pueden ayudarte a aprobar el módulo, siempre y cuando sean las mismas que me mostraron.
  • Dos asteriscos (**) significa Alternativa Correcta.
  • Alternativas sin marcar significa que me equivoque en la respuesta, por consiguiente depende únicamente de tu conocimiento. Si logras identificar la alternativa correcta compártela en este Sitio Web y si te tocan nuevas preguntas también. Gracias!


Introducción

1. Según el modelo de Defensa en profundidad, debe analizar que aplicaciones se permiten en los equipos de su organización y en los que tengan acceso a los recursos de la misma. Esta definición, en que capa se estipula?

Datos
Aplicación
Host
**Directivas, procedimientos y concienciación.


2. Todo código ejecutable que un autor de software malintencionado pueda reunir fuera de un sistema operativo se puede utilizar para atacar un sistema.Según el modelo de Defensa en Profundidad, este riesgo, en que capa lo ubicaría Usted?

Datos
**Aplicación
Host
Red Interna


3. Según los vectores de amenaza, cuál Usted catalogaría a todo código con capacidad para ejecutarse puede actuar como software malintencionado?

Correo Electrónico
Medios Extraíbles
Documentos
**Archivos ejecutables


4. Que medio masivo permite la propagación de virus?

Redes Peer 2 Peer
**Dispositivos USB
Servidores de Webmail
Ninguna de las anteriores


5. En la Defensa de Servidor, en que configuración, debe exceptuarse ciertos tipos de archivos que no podrán ser infectados?

Servidor de correo electrónico
Servidor Web
**Servidor de Base de Datos
Ninguna de las anteriores


6. Esta técnica de análisis intenta detectar las variantes nuevas y conocidas de software malicioso, mediante la búsqueda de características generales en dicho software

Análisis Antispyware
**Análisis Heurístico
Análisis lineal
Ninguna de las anteriores


7. ¿Qué es exactamente un virus o un gusano informático?

Un software que ataca solo a plataforma Microsoft.
**Código malintencionado de propagación automática capaz de distribuirse de un equipo a otro a través de las conexiones de red.
Código realizado por estudiantes que intentan mostrar sus conocimientos propagando el mismo, donde a veces, el efecto es dañino.
Ninguna de las anteriores


8. Los Firewall protegen los S.O. Cuales de los S.O mencionados no posee un firewall?

Windows 7
Windows XP SP3
**Windows 2000
Windows Vista


9. Cuántos niveles de madurez posee el IOM?

**4
5
6
7


10. Qué es un RootKits?

Colecciones de programas de software que los atacantes utilizan para obtener acceso remoto autorizado a un equipo y ejecutar ataques adicionales
**Colecciones de programas de software que los atacantes utilizan para obtener acceso remoto no autorizado a un equipo y ejecutar ataques adicionales
Colecciones de programas de software que los atacantes utilizan para obtener acceso y ejecutar ataques adicionales
Ninguna de las anteriores


11. Uno de los tipos de carga de aplicación más sencilla es el ……………….., que consiste en un asalto computerizado que inicia un atacante para sobrecargar o detener un servicio de red.

Daños o eliminación de datos
Robo de información
Puerta Trasera
**Denegación de Servicio (Dos)


12. Este tipo de software malicioso puede enviar copias de sí mismo a cada contacto de correo electrónico en su libreta de direcciones y podría de ahí enviarse a todos los contactos de esas libretas de direcciones.

Troyano
Virus
**Gusanos
Ninguna de las anteriores


13. Código malicioso incapaz de propagarse por sí mismo.

Virus
Gusanos
**Troyanos
Ninguna de las anteriores


14. El Conficker puede propagarse de las siguiente manera:

Uso compartido de archivos
Uso de dispositivos USB
Uso de unidades extraíbles
**Todas las anteriores


15. Cómo prevenir que el S.O se infecte?

Antivirus actualizado
Firewall activo
Actualizaciones del software a la fecha actual
**Todas las anteriores


16. Cómo se llamaba el primer Troyano?

Virdem
PC-Notepad
Ping-Pong
**PC-Write


17. El Conficker, como clasificaría? Como un….

Virus
Troyano
**Gusano
Ninguna de las anteriores


18. Mi equipo se infectó, que puedo hacer?

Verificar si el antivirus está actualizado
Verificar que el firewall esté activo
Escanear los discos para ver si detectamos el malware
**Todas las anteriores


19. Muchos ataques pretenden hacer creer que provienen de un administrador del sistema o un servicio oficial, lo que aumenta las probabilidades de que los usuarios finales los ejecuten e infecten de este modo sus sistemas. Reconoce este tipo de ataque?

Escaneo de puertos
Motores de correo electrónico incrustados
**Ingeniería Social
Ninguna de las anteriores


20. Este tipo de mecanismo de activación, se realiza una acción tras un determinado período de tiempo.

Ejecución automática
Ejecución manual
Activación condicional
**Bomba de tiempo


21. Medio por la cual el virus clásico se transporta.

**Archivos ejecutables
Secuencia de comandos
Macros
Sector de inicio


22. Si el código malintencionado agrega una copia de sí mismo a un archivo, documento o sector de inicio de una unidad de disco con el fin de replicarse, estaremos frente a un……

Troyano
Gusanos
**Virus
Ninguna de las anteriores


23. Un correo no deseado (spam) es considerado.

Troyano
Virus
Gusanos
**Ninguna de las anteriores



Espero haber ayudado en algo. Hasta la próxima oportunidad!

No hay comentarios:

Publicar un comentario

       
free counters

Páginas vistas en total según Google