Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Prueba Capitulo 3 PDF
Prueba Capitulo 3 PDF
Intento 2 4 minutos 20 de 24
Intento 1 8 minutos 10 de 24
Presentado 21 nov en 17:58
Pregunta 1
2 / 2 ptos.
¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red
inalámbrica?
¡Correcto!
Pregunta 2
2 / 2 ptos.
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en
una red?
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden
recibir actualizaciones nuevas.
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet.
¡Correcto!
Pregunta 3
2 / 2 ptos.
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una
computadora en un punto público de acceso inalámbrico?
¡Correcto!
Deshabilitar Bluetooth.
Pregunta 4
2 / 2 ptos.
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de
respaldo de datos?
Una cinta
¡Correcto!
Un servicio en la nube
Pregunta 5
2 / 2 ptos.
Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi
pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red pública?
¡Correcto!
Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas
guardadas en el administrador de contraseñas.
Pregunta 6
2 / 2 ptos.
¿Cuál es el mejor método para evitar los ataques a Bluetooth?
¡Correcto!
Pregunta 7
2 / 2 ptos.
¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
¡Correcto!
Utilizar solo una conexión cifrada para acceder a los sitios web.
Pregunta 8
2 / 2 ptos.
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario,
recopile información personal y genere anuncios móviles no deseados en la computadora de un
usuario?
Firewall
¡Correcto!
antispyware
Administrador de contraseñas
Pregunta 9
2 / 2 ptos.
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la
mejor solución que puede intentar el usuario?
Anotar las contraseñas y ocultarlas de la vista.
¡Correcto!
Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
Pregunta 10
2 / 2 ptos.
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso
no autorizado?
¡Correcto!
Cifrado de datos
Una copia duplicada del disco duro.
Pregunta 11
2 / 2 ptos.
Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre
cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario
malintencionado adivinar o "quebrar"?
super3secret2password1
¡Correcto!
mk$$cittykat104#
drninjaphd
10characters
Refer to curriculum topic: 3.1.1
Al elegir una buena contraseña:
Pregunta 12
2 / 2 ptos.
Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la
nube mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la
cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué
permite que esta autenticación automática se produzca?
¡Correcto!
La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la
contraseña utilizada en el servicio de almacenamiento en la nube.
El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es
visible para el servicio de impresión en línea.
La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una
aplicación maliciosa.
Refer to curriculum topic: 3.2.1
Open Authorization es un protocolo de estándar abierto que permite que los usuarios tengan acceso
a aplicaciones terciarias sin exponer la contraseña del usuario.