Computing">
Nothing Special   »   [go: up one dir, main page]

Capitulo 5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

2022-1 RC - Intro al IoT - 1 Crédito

Comenzado el sábado, 18 de diciembre de 2021, 14:07


Estado Finalizado
Finalizado en sábado, 18 de diciembre de 2021, 14:14
Tiempo empleado 7 minutos
Puntos 30,00/30,00
Calificación 100,00 de 100,00
Pregunta 1
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos
electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de
seguridad al usar un punto de acceso?
Seleccione una:

Verificar el nombre del remitente de los correos electrónicos antes de abrirlos.

Analizar los mensajes de correo electrónico con software antivirus.

Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico de colegas de
confianza.

Cifrar el tráfico a través de una VPN.


Retroalimentación
Refer to curriculum topic: 5.1.3
A menudo, los atacantes implementan falsas puntos de acceso de Wi-Fi en ubicaciones
públicas, como cafeterías, para atraer a los usuarios. El atacante tiene acceso a toda la
información intercambiada mediante el punto de acceso comprometido, lo cual hace que los
usuarios desprevenidos corran riesgo. Por este motivo, siempre envíe datos a través de una
VPN cifrada cuando utilice un punto de acceso.
La respuesta correcta es: Cifrar el tráfico a través de una VPN.

Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta

Enunciado de la pregunta
¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
Seleccione una:

No se pueden cifrar.

Contienen un sensor remoto.

Tienen un controlador que puede infectarse.

Contienen antenas inalámbricas.


Retroalimentación
Refer to curriculum topic: 5.1.3
Las unidades USB y los dispositivos de memoria incluyen un pequeño controlador que se
infecta con malware. Ningún análisis de antivirus detectará el malware, ya que se encuentra
en el controlador y no en el área de datos.
La respuesta correcta es: Tienen un controlador que puede infectarse.

Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite el acceso solo
a hosts internos específicos?
Seleccione una:

filtrado de direcciones MAC

habilitación del firewall integrado

deshabilitar la publicación del SSID

habilitación del cifrado


Retroalimentación
Refer to curriculum topic: 5.1.3
El filtrado de direcciones de control de acceso a medios (MAC) permite que un router
inalámbrico verifique las direcciones MAC de los dispositivos internos que intenten conectarse
con él. Esto permite que las conexiones se limiten solo a los dispositivos con direcciones MAC
conocidas por el router.
La respuesta correcta es: filtrado de direcciones MAC

Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Qué se utiliza para identificar una red inalámbrica?
Seleccione una:

SPI

Dirección MAC

Dirección IP

SSID
Retroalimentación
Refer to curriculum topic: 5.1.2
Una red inalámbrica se identifica con un nombre que se conoce como identificador de
conjunto de servicios o SSID.
La respuesta correcta es: SSID

Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Por qué un profesional de TI usaría Zabasearch?
Seleccione una:
para investigar a una persona

para investigar una aplicación

para investigar un dispositivo de IoT

para investigar una empresa


Retroalimentación
Refer to curriculum topic: 5.1.1
Zabasearch (www.zabasearch.com) es un motor de búsqueda de personas integral.
La respuesta correcta es: para investigar a una persona

Pregunta 6
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
Seleccione una o más de una:

Ci3c0_RocK$

s3CurE_p@ss

asdfghjkl

135792468

randolph

34%cafe_!
Retroalimentación
Refer to curriculum topic: 5.1.3
Las contraseñas fuertes deben tener al menos 8 caracteres de largo e incluir caracteres en
mayúsculas y minúsculas, números y caracteres especiales.
Las respuestas correctas son: randolph, 135792468, asdfghjkl

Pregunta 7
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta

Enunciado de la pregunta
¿Cuál es el objetivo de un hacker de sombrero blanco?
Seleccione una:

validación de datos

robo de datos

protección de datos

modificación de datos
Retroalimentación
Refer to curriculum topic: 5.1.1
Los hackers de sombrero blanco son en realidad "buenos muchachos" y las empresas y los
gobiernos les pagan para probar vulnerabilidades de seguridad de modo que los datos estén
mejor protegidos.
La respuesta correcta es: protección de datos

Pregunta 8
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Relacione la buena práctica de seguridad con la descripción.

Respuesta 1
educar usuarios capacitar a los usuarios sobre procedimientos de seguridad
 
implementar
medidas de Respuesta 2
seguridad de investigar y realizar verificaciones de antecedentes de los empleados
recursos  
humanos
emplear Respuesta 3
controles de asignar roles de usuario y niveles de privilegios
acceso  
probar con
regularidad Respuesta 4
realizar y probar escenarios de respuesta ante emergencias
respuestas ante  
incidentes
Retroalimentación
Refer to curriculum topic: 5.1.2
La respuesta correcta es: educar usuarios → capacitar a los usuarios sobre procedimientos de
seguridad, implementar medidas de seguridad de recursos humanos → investigar y realizar
verificaciones de antecedentes de los empleados, emplear controles de acceso → asignar
roles de usuario y niveles de privilegios, probar con regularidad respuestas ante incidentes →
realizar y probar escenarios de respuesta ante emergencias

Pregunta 9
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Qué acción pueden ayudar a reducir el riesgo en línea?
Seleccione una:

solo haga clic en enlaces incrustados en los mensajes de correo electrónico de sus amigos

solo descargue programas con las revisiones más positivas en sitios web de terceros

solo realice transacciones en sitios web después de verificar que la URL sea la correcta

solo acepte actualizaciones de software no solicitadas cuando inicie sesión en una red segura
Retroalimentación
Refer to curriculum topic: 5.1.3
Se pueden diseñar fácilmente sitios web malintencionados que emulen sitios web de bancos o
instituciones financieras. Antes de hacer clic en los enlaces o de proporcionar información,
haga doble clic en la URL para asegurarse de estar en la página web correcta de la institución.
La respuesta correcta es: solo realice transacciones en sitios web después de verificar que la
URL sea la correcta

Pregunta 10
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta

Enunciado de la pregunta
¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos
opciones).
Seleccione una o más de una:

seguir enlaces de correo electrónico que ya fueron analizados por el servidor de correo
electrónico

compartir información en redes sociales

crear una contraseña muy compleja para una nueva cuenta y almacenarla en un servicio de
administración de contraseñas

usar una VPN para acceder a Internet desde un punto de acceso inalámbrico Wi-Fi

verificar la URL de un sitio de banca en línea antes de ingresar la información


Retroalimentación
Refer to curriculum topic: 5.1.3
Los dos comportamientos en línea más peligrosos indicados son los siguientes:

 Compartir artículos de noticias solo con amigos y familiares en redes


sociales. Conforme más información se comparte en redes sociales, más
información puede obtener un atacante.
 Seguir enlaces de correo electrónico que ya fueron analizados por el
servidor de correo electrónico. Los correos electrónicos analizados aún
pueden contener enlaces falsificados que conducen a sitios
malintencionados.

Las respuestas correctas son: compartir información en redes sociales, seguir enlaces de
correo electrónico que ya fueron analizados por el servidor de correo electrónico

Pregunta 11
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cómo puede un asistente virtual ser un riesgo de seguridad?
Seleccione una:

Se podría divulgar información personal.

Se podría acceder a los dispositivos personales de manera remota.

Se podrían modificar las opciones de los sensores.

No se admiten los protocolos de cifrado.


Retroalimentación
Refer to curriculum topic: 5.1.3
Los sensores se pueden utilizar para acceder a una red doméstica y obtener acceso a las PC
y los datos. Puede correr riesgo información personal como contraseñas o información de
tarjetas de crédito.
La respuesta correcta es: Se podría divulgar información personal.

Pregunta 12
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?
Seleccione una:

valuar activos para justificar gastos de seguridad

restringir el acceso a activos físicos

capacitar a usuarios sobre procedimientos seguros

describir las tareas y las expectativas


Retroalimentación
Refer to curriculum topic: 5.1.2
Uno de los objetivos de llevar a cabo una evaluación de riesgos es comprender el valor de los
activos protegidos, de modo que se justifiquen los gastos de seguridad.
La respuesta correcta es: valuar activos para justificar gastos de seguridad

Pregunta 13
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta

Enunciado de la pregunta
¿Cuáles son tres elementos que se deben combinar cuando se crea una contraseña fuerte?
(Elija tres opciones).
Seleccione una o más de una:

frases

información personal

combinaciones de letras y números

nombres de mascotas

caracteres especiales

palabras del diccionario


Retroalimentación
Refer to curriculum topic: 5.1.3
Las contraseñas seguras deben combinar letras, números, caracteres especiales y frases, y
tener al menos ocho (8) caracteres de largo.
Las respuestas correctas son: combinaciones de letras y números, caracteres especiales,
frases

Pregunta 14
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opciones).
Seleccione una o más de una:

número de identificación del vehículo

fecha de nacimiento
consumo de combustible del vehículo

número de cuenta bancaria

valor de termómetro doméstico

uso de agua doméstico


Retroalimentación
Refer to curriculum topic: 5.1.1
La información de identificación personal es cualquier dato que se relacione con una persona
real y que cuando se utiliza por sí solo o junto con otra información puede identificar, contactar
o localizar a una persona específica.
Las respuestas correctas son: número de cuenta bancaria, fecha de nacimiento, número de
identificación del vehículo

Pregunta 15
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica?
(Elija dos opciones).
Seleccione una o más de una:

Usar cifrado WPA2-AES.

Usar el SSID predeterminado.

Habilitar la administración remota.

Buscar el router inalámbrico en los casos en que sea accesible para los usuarios.

Actualizar el firmware.
Retroalimentación
Refer to curriculum topic: 5.1.2
Dos buenas prácticas para la protección de redes inalámbricas son cifrar el tráfico inalámbrico
mediante el cifrado WPA2 y mantener actualizado el firmware del router inalámbrico. Esto
evita que datos puedan ser leídos por un atacante y corrige los errores y las vulnerabilidades
conocidas en el router.
Las respuestas correctas son: Actualizar el firmware., Usar cifrado WPA2-AES.

También podría gustarte