Sei sulla pagina 1di 7

22/11/2020 Cuestionario del capítulo 5: Revisión del intento

Página Principal / Estoy aprendiendo / Introdución al Internet de las Cosas - Nivel de dificultad: Fácil - Grupo B
/ Introducción a IoT. Capítulo 5 / Cuestionario del capítulo 5

 Introdución al Internet de las Cosas - Nivel de dificultad: Fácil


Course
Home
- Grupo B

Calificaciones Comenzado el domingo, 22 de noviembre de 2020, 18:06
Estado Finalizado

 Finalizado en domingo, 22 de noviembre de 2020, 18:11


Mensajes Tiempo empleado 4 minutos 34 segundos
Puntos 30,00/30,00

 Calificación 100,00 de 100,00


Calendario
Pregunta 1 ¿Por qué un profesional de TI usaría Zabasearch?
Correcta
Seleccione una:
Puntúa 2,00
para investigar una aplicación
sobre 2,00
para investigar una empresa

para investigar un dispositivo de IoT

para investigar a una persona 

Refer to curriculum topic: 5.1.1


Zabasearch (www.zabasearch.com) es un motor de búsqueda de personas integral.
La respuesta correcta es: para investigar a una persona

Pregunta 2 ¿Cuáles son tres elementos que se deben combinar cuando se crea una contraseña fuerte? (Elija
Correcta tres opciones).

Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
información personal

caracteres especiales 

combinaciones de letras y números 

palabras del diccionario


nombres de mascotas

frases 

Refer to curriculum topic: 5.1.3


Las contraseñas seguras deben combinar letras, números, caracteres especiales y frases, y tener
al menos ocho (8) caracteres de largo.
Las respuestas correctas son: combinaciones de letras y números, caracteres especiales, frases

https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 1/7
22/11/2020 Cuestionario del capítulo 5: Revisión del intento

Pregunta 3 ¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos opciones).
Correcta
Seleccione una o más de una:
Puntúa 2,00
sobre 2,00
crear una contraseña muy compleja para una nueva cuenta y almacenarla en un servicio de
administración de contraseñas

verificar la URL de un sitio de banca en línea antes de ingresar la información

seguir enlaces de correo electrónico que ya fueron analizados por el servidor de correo
electrónico 
compartir información en redes sociales 

usar una VPN para acceder a Internet desde un punto de acceso inalámbrico Wi-Fi

Refer to curriculum topic: 5.1.3


Los dos comportamientos en línea más peligrosos indicados son los siguientes:
Compartir artículos de noticias solo con amigos y familiares en redes sociales. Conforme más
información se comparte en redes sociales, más información puede obtener un atacante.
Seguir enlaces de correo electrónico que ya fueron analizados por el servidor de correo
electrónico. Los correos electrónicos analizados aún pueden contener enlaces falsificados que
conducen a sitios malintencionados.
Las respuestas correctas son: compartir información en redes sociales, seguir enlaces de correo
electrónico que ya fueron analizados por el servidor de correo electrónico

Pregunta 4 ¿Qué se utiliza para identificar una red inalámbrica?


Correcta
Seleccione una:
Puntúa 2,00
Dirección MAC
sobre 2,00
SSID 
SPI

Dirección IP

Refer to curriculum topic: 5.1.2


Una red inalámbrica se identifica con un nombre que se conoce como identificador de conjunto de
servicios o SSID.
La respuesta correcta es: SSID

Pregunta 5 ¿Qué acción pueden ayudar a reducir el riesgo en línea?


Correcta
Seleccione una:
Puntúa 2,00
solo acepte actualizaciones de software no solicitadas cuando inicie sesión en una red segura
sobre 2,00
solo descargue programas con las revisiones más positivas en sitios web de terceros

solo realice transacciones en sitios web después de verificar que la URL sea la correcta 

solo haga clic en enlaces incrustados en los mensajes de correo electrónico de sus amigos

Refer to curriculum topic: 5.1.3


Se pueden diseñar fácilmente sitios web malintencionados que emulen sitios web de bancos o
instituciones financieras. Antes de hacer clic en los enlaces o de proporcionar información, haga
doble clic en la URL para asegurarse de estar en la página web correcta de la institución.
La respuesta correcta es: solo realice transacciones en sitios web después de verificar que la URL
sea la correcta

https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 2/7
22/11/2020 Cuestionario del capítulo 5: Revisión del intento

Pregunta 6 ¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
Correcta
Seleccione una o más de una:
Puntúa 2,00
sobre 2,00
135792468 
asdfghjkl 

Ci3c0_RocK$
s3CurE_p@ss

randolph 
34%cafe_!

Refer to curriculum topic: 5.1.3


Las contraseñas fuertes deben tener al menos 8 caracteres de largo e incluir caracteres en
mayúsculas y minúsculas, números y caracteres especiales.
Las respuestas correctas son: randolph, 135792468, asdfghjkl

Pregunta 7 ¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica? (Elija
Correcta dos opciones).

Puntúa 2,00
Seleccione una o más de una:
sobre 2,00
Habilitar la administración remota.
Usar el SSID predeterminado.

Buscar el router inalámbrico en los casos en que sea accesible para los usuarios.
Actualizar el firmware. 

Usar cifrado WPA2-AES. 

Refer to curriculum topic: 5.1.2


Dos buenas prácticas para la protección de redes inalámbricas son cifrar el tráfico inalámbrico
mediante el cifrado WPA2 y mantener actualizado el firmware del router inalámbrico. Esto evita que
datos puedan ser leídos por un atacante y corrige los errores y las vulnerabilidades conocidas en el
router.
Las respuestas correctas son: Actualizar el firmware., Usar cifrado WPA2-AES.

https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 3/7
22/11/2020 Cuestionario del capítulo 5: Revisión del intento

Pregunta 8 Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos
Correcta electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de
seguridad al usar un punto de acceso?
Puntúa 2,00
sobre 2,00
Seleccione una:
Verificar el nombre del remitente de los correos electrónicos antes de abrirlos.
Cifrar el tráfico a través de una VPN. 

Analizar los mensajes de correo electrónico con software antivirus.


Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico de colegas de
confianza.

Refer to curriculum topic: 5.1.3


A menudo, los atacantes implementan falsas puntos de acceso de Wi-Fi en ubicaciones públicas,
como cafeterías, para atraer a los usuarios. El atacante tiene acceso a toda la información
intercambiada mediante el punto de acceso comprometido, lo cual hace que los usuarios
desprevenidos corran riesgo. Por este motivo, siempre envíe datos a través de una VPN cifrada
cuando utilice un punto de acceso.
La respuesta correcta es: Cifrar el tráfico a través de una VPN.

Pregunta 9 ¿Cómo puede un asistente virtual ser un riesgo de seguridad?


Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
No se admiten los protocolos de cifrado.
Se podría divulgar información personal. 

Se podrían modificar las opciones de los sensores.


Se podría acceder a los dispositivos personales de manera remota.

Refer to curriculum topic: 5.1.3


Los sensores se pueden utilizar para acceder a una red doméstica y obtener acceso a las PC y los
datos. Puede correr riesgo información personal como contraseñas o información de tarjetas de
crédito.
La respuesta correcta es: Se podría divulgar información personal.

https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 4/7
22/11/2020 Cuestionario del capítulo 5: Revisión del intento

Pregunta 10 ¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opciones).
Correcta
Seleccione una o más de una:
Puntúa 2,00
sobre 2,00
uso de agua doméstico
fecha de nacimiento 

valor de termómetro doméstico

consumo de combustible del vehículo

número de identificación del vehículo 

número de cuenta bancaria 

Refer to curriculum topic: 5.1.1


La información de identificación personal es cualquier dato que se relacione con una persona real y
que cuando se utiliza por sí solo o junto con otra información puede identificar, contactar o localizar
a una persona específica.
Las respuestas correctas son: número de cuenta bancaria, fecha de nacimiento, número de
identificación del vehículo

Pregunta 11 ¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?


Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
describir las tareas y las expectativas

valuar activos para justificar gastos de seguridad 

capacitar a usuarios sobre procedimientos seguros


restringir el acceso a activos físicos

Refer to curriculum topic: 5.1.2


Uno de los objetivos de llevar a cabo una evaluación de riesgos es comprender el valor de los
activos protegidos, de modo que se justifiquen los gastos de seguridad.
La respuesta correcta es: valuar activos para justificar gastos de seguridad

Pregunta 12 ¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite el acceso solo a
Correcta hosts internos específicos?

Puntúa 2,00
Seleccione una:
sobre 2,00
habilitación del cifrado

habilitación del firewall integrado

deshabilitar la publicación del SSID

filtrado de direcciones MAC 

Refer to curriculum topic: 5.1.3


El filtrado de direcciones de control de acceso a medios (MAC) permite que un router inalámbrico
verifique las direcciones MAC de los dispositivos internos que intenten conectarse con él. Esto
permite que las conexiones se limiten solo a los dispositivos con direcciones MAC conocidas por el
router.
La respuesta correcta es: filtrado de direcciones MAC

https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 5/7
22/11/2020 Cuestionario del capítulo 5: Revisión del intento

Pregunta 13 Relacione la buena práctica de seguridad con la descripción.


Correcta
implementar medidas de
Puntúa 2,00 investigar y realizar verificaciones de antecedentes de los empleados
seguridad de recursos
sobre 2,00 
humanos
probar con regularidad
realizar y probar escenarios de respuesta ante emergencias
respuestas ante
incidentes 

emplear controles de asignar roles de usuario y niveles de privilegios


acceso 

capacitar a los usuarios sobre procedimientos de seguridad


educar usuarios

Refer to curriculum topic: 5.1.2


La respuesta correcta es: implementar medidas de seguridad de recursos humanos → investigar y
realizar verificaciones de antecedentes de los empleados, probar con regularidad respuestas ante
incidentes → realizar y probar escenarios de respuesta ante emergencias, emplear controles de
acceso → asignar roles de usuario y niveles de privilegios, educar usuarios → capacitar a los
usuarios sobre procedimientos de seguridad

Pregunta 14 ¿Cuál es el objetivo de un hacker de sombrero blanco?


Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
modificación de datos

robo de datos

validación de datos
protección de datos 

Refer to curriculum topic: 5.1.1


Los hackers de sombrero blanco son en realidad "buenos muchachos" y las empresas y los
gobiernos les pagan para probar vulnerabilidades de seguridad de modo que los datos estén mejor
protegidos.
La respuesta correcta es: protección de datos

Pregunta 15 ¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Tienen un controlador que puede infectarse. 

No se pueden cifrar.

Contienen antenas inalámbricas.

Contienen un sensor remoto.

Refer to curriculum topic: 5.1.3


Las unidades USB y los dispositivos de memoria incluyen un pequeño controlador que se infecta
con malware. Ningún análisis de antivirus detectará el malware, ya que se encuentra en el
controlador y no en el área de datos.
La respuesta correcta es: Tienen un controlador que puede infectarse.

◄ Capítulo 5: Práctica de Lea el capítulo 6: oportunidades


https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 6/7
22/11/2020 Cuestionario del capítulo 5: Revisión del intento
◄ Capítulo 5: Práctica de Lea el capítulo 6: oportunidades
Ir a
términos y conceptos de negocios y educación ►

NetAcad, un programa de responsabilidad social corporativa de Cisco


, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.

términosycondiciones Política de cookies Declaración de privacidad Protección de datos


Marcas comerciales Accesibilidad

https://lms.netacad.com/mod/quiz/review.php?attempt=3567671&cmid=1495620 7/7

Potrebbero piacerti anche