Está en la página 1de 2

Cuestionario del capítulo 5

1. ¿Cuáles son tres ejemplos de información de identificación personal?


(Elija tres opciones). Grupo de opciones de respuesta:
- número de cuenta bancaria.
- fecha de nacimiento.
- número de identificación del vehículo.

2. Un empleado usa un punto de acceso de Wi-Fi de una cafetería para


acceder a correos electrónicos corporativos. ¿Qué medida puede tomar
el empleado para reducir el riesgo de seguridad al usar un punto de
acceso? Grupo de opciones de respuesta:
- Cifrar el tráfico a través de una VPN.

3. ¿Cuál es el objetivo de un hacker de sombrero blanco?


Grupo de opciones de respuesta:
- protección de datos

4. ¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
Grupo de opciones de respuesta:
- 135792468
- asdfghjkl
- randolph

5. ¿Cuáles son los dos pasos recomendados para proteger y resguardar una
red inalámbrica? (Elija dos opciones).
Grupo de opciones de respuesta:
- Actualizar el firmware.
- Usar cifrado WPA2-AES.

6. Relacione la buena práctica de seguridad con la descripción.


- Implementar medidas de seguridad de recursos humanos: Investigar
y realizar verificación de antecedentes.
- Emplear controles de acceso: Asignar roles y niveles de provilegios
- Educar usuarios: Capacitar a los usuarios
- Probrar con regularidad respuestas ante accidentes: Realizar y probrar
ecenarios ante emergencias.

7. ¿Por qué un profesional de TI usaría Zabasearch?


- Para investigar a una persona.

8. ¿Cómo puede un asistente virtual ser un riesgo de seguridad?


Grupo de opciones de respuesta:
- Se podría divulgar información personal.

9. ¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?


Grupo de opciones de respuesta:
- Valuar activos para justificar gastos de seguridad.

10. ¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
Grupo de opciones de respuesta:
- Tienen un controlador que puede infectarse.

11. ¿Cuál es una buena práctica de seguridad para un router inalámbrico que
limite el acceso solo a hosts internos específicos? Grupo de opciones
de respuesta:
- Filtrado de direcciones MAC

12. ¿Qué se utiliza para identificar una red inalámbrica?


Grupo de opciones de respuesta:
- SSID.

13. ¿Qué acción pueden ayudar a reducir el riesgo en línea?


- Solo realice transacciones en sitios web después de verificar
que la URL sea la correcta.

14. ¿Qué dos actividades en línea representan riesgos altos para la seguridad?
(Elija dos opciones). Grupo de opciones de respuesta:
- Compartir información en redes sociales.
- Seguir enlaces de correo electrónico que ya fueron analizados por el
servidor de correo electrónico.

15. ¿Cuáles son tres elementos que se deben combinar cuando se crea una
contraseña fuerte? (Elija tres opciones). Grupo de opciones de respuesta:
- Combinaciones de letras y números.
- Caracteres especiales.
- Palabras del diccionario.

También podría gustarte