Está en la página 1de 12

21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Cues onario del capítulo 3


Fecha límite No hay fecha límite Puntos 24 Preguntas 12
Tiempo límite Ninguno Intentos permitidos Ilimitado

Instrucciones
Esta evaluación abarca el contenido del Capítulo 3: Introducción a la Ciberseguridad 2.1 (Introduction
to Cybersecurity 2.1). Está diseñada para proporcionar una oportunidad adicional de practicar las
aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente. Se
permitirán múltiples intentos y la calificación no aparecerá en el libro de calificaciones.
NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas en el
cuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios permiten la
puntuación parcial en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos en los
cuestionarios también pueden reducirse por respuestas incorrectas. Esto no sucede en el examen
del capítulo.

Formulario 32538

Volver a realizar la evaluación

Presentado 21 ago en 14:26

Pregunta 1 2 / 2 ptos.

¿Cómo pueden los usuarios que trabajan en una computadora compartida


mantener su historial de navegación personal oculto de otros trabajadores
que pueden utilizar la misma computadora?

Mover los archivos descargados a la papelera de reciclaje.

Reiniciar la computadora después de cerrar el navegador web.

Utilizar solo una conexión cifrada para acceder a los sitios web.

Utilizar el modo privado del navegador web.

https://373583482.netacad.com/courses/660933/quizzes/5856131 1/12
21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Refer to curriculum topic: 3.2.2


Cuando el usuario de un equipo navega la web en modo privado,
ocurre lo siguiente:

Las cookies están deshabilitadas.


Los archivos de Internet temporales se eliminan tras cerrar la
ventana.
El historial de exploración se elimina tras cerrar la ventana.

Pregunta 2 0 / 2 ptos.

Un consumidor desea imprimir fotografías almacenadas en una cuenta de


almacenamiento en la nube mediante un servicio de impresión en línea.
Después de iniciar sesión correctamente en la cuenta en la nube, el cliente
recibe acceso automático al servicio de impresión en línea. ¿Qué permite
que esta autenticación automática se produzca?

La información de la cuenta para el servicio de almacenamiento en la nube


fue interceptada por una aplicación maliciosa.

El usuario está en una red sin cifrar y la contraseña del servicio de


almacenamiento en la nube es visible para el servicio de impresión en línea.

La contraseña ingresada por el usuario para el servicio de impresión en línea


es la misma que la contraseña utilizada en el servicio de almacenamiento en
la nube.

El servicio de almacenamiento en la nube es una aplicación aprobada para el


servicio de impresión en línea.

https://373583482.netacad.com/courses/660933/quizzes/5856131 2/12
21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Refer to curriculum topic: 3.2.1


Open Authorization es un protocolo de estándar abierto que permite
que los usuarios tengan acceso a aplicaciones terciarias sin exponer
la contraseña del usuario.

Pregunta 3 2 / 2 ptos.

Un administrador de red lleva a cabo una sesión de capacitación para el


personal de la oficina sobre cómo crear una contraseña segura y eficaz.
¿Qué contraseña le tomará más tiempo a un usuario malintencionado
adivinar o "quebrar"?

mk$$cittykat104#

super3secret2password1

10characters

drninjaphd

https://373583482.netacad.com/courses/660933/quizzes/5856131 3/12
21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Refer to curriculum topic: 3.1.1


Al elegir una buena contraseña:
No use palabras del diccionario o nombres en ningún idioma.
No use errores ortográficos comunes de palabras del diccionario.
No use nombres de equipos o cuentas.
De ser posible, use caracteres especiales como ! @ # $ % ^ & * (
).
Use una contraseña de diez caracteres o más.

Pregunta 4 2 / 2 ptos.

¿Qué configuración en un router inalámbrico no se considera


adecuadamente segura para una red inalámbrica?

Habilitar la seguridad inalámbrica.

Implementar el cifrado WPA2.

Impedir la transmisión de un SSID.

https://373583482.netacad.com/courses/660933/quizzes/5856131 4/12
21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Modificar una contraseña y un SSID predeterminados en un router


inalámbrico.

Refer to curriculum topic: 3.1.1


Un router inalámbrico se puede configurar para no permitir que se
difunda el SSID, pero la seguridad de esta configuración no se
considera adecuada para una red inalámbrica.

Pregunta 5 2 / 2 ptos.

Mientras los datos se almacenan en un disco duro local, ¿qué método


protege los datos del acceso no autorizado?

Autenticación de dos pasos

Cifrado de datos

La eliminación de archivos confidenciales.

https://373583482.netacad.com/courses/660933/quizzes/5856131 5/12
21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Una copia duplicada del disco duro.

Refer to curriculum topic: 3.1.2


El cifrado de datos es el proceso de convertir datos en una forma en
la que solo una persona confiable y autorizada con una clave secreta
o contraseña puede descifrarlos y acceder a su forma original.

Pregunta 6 2 / 2 ptos.

¿Qué tecnología elimina los costos de mantenimiento y equipo directo del


usuario para las copias de respaldo de datos?

Un servicio en la nube

Almacenamiento con conexión a red

Un disco duro externo

Una cinta

Refer to curriculum topic: 3.1.2


El costo del almacenamiento en la nube comúnmente depende de la
cantidad de espacio de almacenamiento necesario. El proveedor de
la nube mantendrá el equipo y el usuario de la nube tendrá acceso a
los datos del respaldo.

Pregunta 7 0 / 2 ptos.

¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?
https://373583482.netacad.com/courses/660933/quizzes/5856131 6/12
21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Los dispositivos de IdC no pueden funcionar en una red aislada con una sola
conexión a Internet.

La mayoría de los dispositivos de IdC no requieren una conexión a Internet y,


por ende, no pueden recibir actualizaciones nuevas.

Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.

La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware


frecuentes.

Refer to curriculum topic: 3.1.1


Por lo general, los dispositivos IdC funcionan usando su firmware
original y no reciben actualizaciones con la misma frecuencia que
equipos portátiles, de escritorio y plataformas móviles.

Pregunta 8 2 / 2 ptos.

¿Cuál es el mejor método para evitar los ataques a Bluetooth?

Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.

Utilizar solo Bluetooth al conectarse a un SSID conocido.

Utilizar siempre una VPN al conectarse a Bluetooth.

Desactivar siempre Bluetooth cuando no se utiliza activamente.

https://373583482.netacad.com/courses/660933/quizzes/5856131 7/12
21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Refer to curriculum topic: 3.1.1


Bluetooth es una tecnología inalámbrica que pueden usar los hackers
para espiar, establecer controles de acceso remoto y distribuir
malware. Los usuarios deben mantener el Bluetooth desactivado
cuando no se está utilizando.

Pregunta 9 0 / 2 ptos.

Un usuario está navegando por Internet con una computadora portátil desde
un café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario
se conecta a la red pública?

Si la computadora portátil requiere autenticación para el uso compartido de


archivos y medios.

Si el adaptador Bluetooth de la computadora portátil está deshabilitado.

Si el explorador web de la computadora portátil funciona en modo privado.

Si la computadora portátil posee una contraseña principal definida para


proteger las contraseñas guardadas en el administrador de contraseñas.

Refer to curriculum topic: 3.1.1


Cuando un usuario se conecta a una red pública, es importante saber
si el equipo está configurado con compartición de medios y archivos,
lo que requiere autenticación del usuario mediante cifrado.

https://373583482.netacad.com/courses/660933/quizzes/5856131 8/12
21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Pregunta 10 0 / 2 ptos.

Un usuario tiene dificultad para recordar las contraseñas de múltiples


cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario?

Compartir las contraseñas con el técnico de la computadora o el


administrador de la red.

Crear una sola contraseña segura que se utilizará en todas las cuentas en
línea.

Anotar las contraseñas y ocultarlas de la vista.

Guardar las contraseñas en un programa de administración de contraseñas


centralizado.

https://373583482.netacad.com/courses/660933/quizzes/5856131 9/12
21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Refer to curriculum topic: 3.1.1


Para almacenar y cifrar varias contraseñas, se puede usar un
administrador de contraseñas. Para proteger el software de
administración de contraseñas, se puede implementar una
contraseña maestra.

Pregunta 11 2 / 2 ptos.

¿Qué tipo de tecnología puede evitar que el software malicioso monitoree


las actividades del usuario, recopile información personal y genere anuncios
móviles no deseados en la computadora de un usuario?

antispyware

Firewall

Administrador de contraseñas

Autenticación de dos pasos

https://373583482.netacad.com/courses/660933/quizzes/5856131 10/12
21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Refer to curriculum topic: 3.1.1


Un software antispyware se instala comúnmente en el equipo de un
usuario para analizar y eliminar el software spyware malicioso
instalado en el dispositivo.

Pregunta 12 0 / 2 ptos.

¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red


cuando se opera una computadora en un punto público de acceso
inalámbrico?

Deshabilitar Bluetooth.

Crear contraseñas sólidas y únicas.

Usar el cifrado WPA2.

Conectarse a un servicio de VPN.

https://373583482.netacad.com/courses/660933/quizzes/5856131 11/12
21/8/2018 Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418

Refer to curriculum topic: 3.1.1


Cuando un usuario se conecta mediante un túnel VPN cifrado en una
red wifi pública, los datos enviados o recibidos del usuario serán
indescifrables.

https://373583482.netacad.com/courses/660933/quizzes/5856131 12/12