Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Página Principal / Estoy aprendiendo / Introdución al Internet de las Cosas - Nivel de dificultad: Fácil - Grupo B
/ Introducción a IoT. Capítulo 5 / Cuestionario del capítulo 5
Pregunta 2 ¿Cuáles son tres elementos que se deben combinar cuando se crea una contraseña fuerte? (Elija
Correcta tres opciones).
Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
información personal
caracteres especiales
frases
https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 1/7
22/11/2020 Cuestionario del capítulo 5: Revisión del intento
Pregunta 3 ¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos opciones).
Correcta
Seleccione una o más de una:
Puntúa 2,00
sobre 2,00
crear una contraseña muy compleja para una nueva cuenta y almacenarla en un servicio de
administración de contraseñas
seguir enlaces de correo electrónico que ya fueron analizados por el servidor de correo
electrónico
compartir información en redes sociales
usar una VPN para acceder a Internet desde un punto de acceso inalámbrico Wi-Fi
Dirección IP
solo realice transacciones en sitios web después de verificar que la URL sea la correcta
solo haga clic en enlaces incrustados en los mensajes de correo electrónico de sus amigos
https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 2/7
22/11/2020 Cuestionario del capítulo 5: Revisión del intento
Pregunta 6 ¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
Correcta
Seleccione una o más de una:
Puntúa 2,00
sobre 2,00
135792468
asdfghjkl
Ci3c0_RocK$
s3CurE_p@ss
randolph
34%cafe_!
Pregunta 7 ¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica? (Elija
Correcta dos opciones).
Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
Habilitar la administración remota.
Usar el SSID predeterminado.
Buscar el router inalámbrico en los casos en que sea accesible para los usuarios.
Actualizar el firmware.
https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 3/7
22/11/2020 Cuestionario del capítulo 5: Revisión del intento
Pregunta 8 Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos
Correcta electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de
seguridad al usar un punto de acceso?
Puntúa 2,00
sobre 2,00
Seleccione una:
Verificar el nombre del remitente de los correos electrónicos antes de abrirlos.
Cifrar el tráfico a través de una VPN.
https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 4/7
22/11/2020 Cuestionario del capítulo 5: Revisión del intento
Pregunta 10 ¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opciones).
Correcta
Seleccione una o más de una:
Puntúa 2,00
sobre 2,00
uso de agua doméstico
fecha de nacimiento
Pregunta 12 ¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite el acceso solo a
Correcta hosts internos específicos?
Puntúa 2,00
Seleccione una:
sobre 2,00
habilitación del cifrado
https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 5/7
22/11/2020 Cuestionario del capítulo 5: Revisión del intento
robo de datos
validación de datos
protección de datos
Pregunta 15 ¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Tienen un controlador que puede infectarse.
No se pueden cifrar.
https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 7/7