Está en la página 1de 12

29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

Cuestionario del capítulo 5


Fecha de entrega No hay fecha de entrega Puntos 30 Preguntas 15
Límite de tiempo Ninguno Intentos permitidos Ilimitados

Instrucciones
Esta prueba cubre el contenido presentado en el capítulo 5 de I2IoT 2.0. Esta prueba se diseñó a
modo de práctica. Podrá realizar varios intentos y la puntuación no aparecerá en el libro de
calificaciones.

Hay varios tipos de tareas que pueden estar disponibles en este cuestionario. En algunos tipos de
tareas, se permite obtener una puntuación parcial para promover el aprendizaje. Tenga presente que,
en tareas con varias respuestas, se pueden deducir puntos por seleccionar opciones incorrectas.

Al finalizar la prueba, es posible que en algunos puntos se muestre una devolución. Los comentarios
hacen referencia a la fuente del contenido. Ejemplo: "Consulte el tema del currículo: 1.2.3" indica que la
fuente del contenido del material correspondiente a esta tarea se encuentra en el capítulo 1, sección 2,
tema 3.

Formulario: 35805

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 11 minutos 24.17 de 30

Entregado el 29 de jun en 23:49

Pregunta 1 0 / 2 pts

¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?

Respondido
capacitar a usuarios sobre procedimientos seguros

https://1369909.netacad.com/courses/1027638/quizzes/9110197 1/12
29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

restringir el acceso a activos físicos

describir las tareas y las expectativas

espuesta correcta valuar activos para justificar gastos de seguridad

Refer to curriculum topic: 5.1.2


Uno de los objetivos de llevar a cabo una evaluación de riesgos es
comprender el valor de los activos protegidos, de modo que se
justifiquen los gastos de seguridad.

Pregunta 2 2 / 2 pts

¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).

Ci3c0_RocK$

¡Correcto!
asdfghjkl

s3CurE_p@ss

¡Correcto!
135792468

34%cafe_!

¡Correcto!
randolph

https://1369909.netacad.com/courses/1027638/quizzes/9110197 2/12
29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

Refer to curriculum topic: 5.1.3


Las contraseñas fuertes deben tener al menos 8 caracteres de
largo e incluir caracteres en mayúsculas y minúsculas, números y
caracteres especiales.

Pregunta 3 0.67 / 2 pts

¿Cuáles son tres elementos que se deben combinar cuando se crea una
contraseña fuerte? (Elija tres opciones).

información personal

espuesta correcta frases

nombres de mascotas

Respondido palabras del diccionario

¡Correcto! caracteres especiales

¡Correcto! combinaciones de letras y números

Refer to curriculum topic: 5.1.3


Las contraseñas seguras deben combinar letras, números,
caracteres especiales y frases, y tener al menos ocho (8)
caracteres de largo.

Pregunta 4 2 / 2 pts

https://1369909.netacad.com/courses/1027638/quizzes/9110197 3/12
29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

¿Qué dos actividades en línea representan riesgos altos para la


seguridad? (Elija dos opciones).

usar una VPN para acceder a Internet desde un punto de acceso


inalámbrico Wi-Fi

¡Correcto!
seguir enlaces de correo electrónico que ya fueron analizados por el
servidor de correo electrónico

verificar la URL de un sitio de banca en línea antes de ingresar la


información

crear una contraseña muy compleja para una nueva cuenta y almacenarla
en un servicio de administración de contraseñas

¡Correcto!
compartir información en redes sociales

Refer to curriculum topic: 5.1.3


Los dos comportamientos en línea más peligrosos indicados son
los siguientes:
Compartir artículos de noticias solo con amigos y familiares en
redes sociales. Conforme más información se comparte en
redes sociales, más información puede obtener un atacante.
Seguir enlaces de correo electrónico que ya fueron analizados
por el servidor de correo electrónico. Los correos electrónicos
analizados aún pueden contener enlaces falsificados que
conducen a sitios malintencionados.

https://1369909.netacad.com/courses/1027638/quizzes/9110197 4/12
29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

Pregunta 5 1.5 / 2 pts

Relacione la buena práctica de seguridad con la descripción.

¡Correcto! implementar medidas de investigar y realizar v


seguridad de recursos
humanos

¡Correcto! emplear controles de asignar roles de usua


acceso

Respondido educar usuarios


investigar y realizar

Respuesta correcta capacitar a los


usuarios sobre
procedimientos de
seguridad

¡Correcto! probar con regularidad realizar y probar esc


respuestas ante incidentes

Refer to curriculum topic: 5.1.2

Pregunta 6 0 / 2 pts

¿Cuáles son los dos pasos recomendados para proteger y resguardar


una red inalámbrica? (Elija dos opciones).

¡Correcto!
Usar cifrado WPA2-AES.

https://1369909.netacad.com/courses/1027638/quizzes/9110197 5/12
29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

Respondido
Usar el SSID predeterminado.

espuesta correcta Actualizar el firmware.

Habilitar la administración remota.

Buscar el router inalámbrico en los casos en que sea accesible para los
usuarios.

Refer to curriculum topic: 5.1.2


Dos buenas prácticas para la protección de redes inalámbricas
son cifrar el tráfico inalámbrico mediante el cifrado WPA2 y
mantener actualizado el firmware del router inalámbrico. Esto evita
que datos puedan ser leídos por un atacante y corrige los errores
y las vulnerabilidades conocidas en el router.

Pregunta 7 2 / 2 pts

¿Qué se utiliza para identificar una red inalámbrica?

Dirección IP

¡Correcto!
SSID

SPI

Dirección MAC

https://1369909.netacad.com/courses/1027638/quizzes/9110197 6/12
29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

Refer to curriculum topic: 5.1.2


Una red inalámbrica se identifica con un nombre que se conoce
como identificador de conjunto de servicios o SSID.

Pregunta 8 2 / 2 pts

¿De qué modo las unidades USB flash constituyen un riesgo de


seguridad?

No se pueden cifrar.

¡Correcto! Tienen un controlador que puede infectarse.

Contienen antenas inalámbricas.

Contienen un sensor remoto.

Refer to curriculum topic: 5.1.3


Las unidades USB y los dispositivos de memoria incluyen un
pequeño controlador que se infecta con malware. Ningún análisis
de antivirus detectará el malware, ya que se encuentra en el
controlador y no en el área de datos.

Pregunta 9 2 / 2 pts

¿Por qué un profesional de TI usaría Zabasearch?

¡Correcto!
para investigar a una persona

https://1369909.netacad.com/courses/1027638/quizzes/9110197 7/12
29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

para investigar una aplicación

para investigar un dispositivo de IoT

para investigar una empresa

Refer to curriculum topic: 5.1.1


Zabasearch (www.zabasearch.com) es un motor de búsqueda de
personas integral.

Pregunta 10 2 / 2 pts

¿Cuál es una buena práctica de seguridad para un router inalámbrico que


limite el acceso solo a hosts internos específicos?

habilitación del cifrado

deshabilitar la publicación del SSID

¡Correcto! filtrado de direcciones MAC

habilitación del firewall integrado

Refer to curriculum topic: 5.1.3


El filtrado de direcciones de control de acceso a medios (MAC)
permite que un router inalámbrico verifique las direcciones MAC
de los dispositivos internos que intenten conectarse con él. Esto
permite que las conexiones se limiten solo a los dispositivos con
direcciones MAC conocidas por el router.

https://1369909.netacad.com/courses/1027638/quizzes/9110197 8/12
29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

Pregunta 11 2 / 2 pts

¿Cuáles son tres ejemplos de información de identificación personal?


(Elija tres opciones).

uso de agua doméstico

valor de termómetro doméstico

¡Correcto!
número de identificación del vehículo

¡Correcto!
número de cuenta bancaria

¡Correcto!
fecha de nacimiento

consumo de combustible del vehículo

Refer to curriculum topic: 5.1.1


La información de identificación personal es cualquier dato que se
relacione con una persona real y que cuando se utiliza por sí solo
o junto con otra información puede identificar, contactar o localizar
a una persona específica.

Pregunta 12 2 / 2 pts

¿Cómo puede un asistente virtual ser un riesgo de seguridad?

Se podría acceder a los dispositivos personales de manera remota.

¡Correcto!
Se podría divulgar información personal.

Se podrían modificar las opciones de los sensores.

https://1369909.netacad.com/courses/1027638/quizzes/9110197 9/12
29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

No se admiten los protocolos de cifrado.

Refer to curriculum topic: 5.1.3


Los sensores se pueden utilizar para acceder a una red doméstica
y obtener acceso a las PC y los datos. Puede correr riesgo
información personal como contraseñas o información de tarjetas
de crédito.

Pregunta 13 2 / 2 pts

¿Qué acción pueden ayudar a reducir el riesgo en línea?

solo descargue programas con las revisiones más positivas en sitios web
de terceros

solo haga clic en enlaces incrustados en los mensajes de correo


electrónico de sus amigos

¡Correcto!
solo realice transacciones en sitios web después de verificar que la URL
sea la correcta

solo acepte actualizaciones de software no solicitadas cuando inicie


sesión en una red segura

https://1369909.netacad.com/courses/1027638/quizzes/9110197 10/12
29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

Refer to curriculum topic: 5.1.3


Se pueden diseñar fácilmente sitios web malintencionados que
emulen sitios web de bancos o instituciones financieras. Antes de
hacer clic en los enlaces o de proporcionar información, haga
doble clic en la URL para asegurarse de estar en la página web
correcta de la institución.

Pregunta 14 2 / 2 pts

Un empleado usa un punto de acceso de Wi-Fi de una cafetería para


acceder a correos electrónicos corporativos. ¿Qué medida puede tomar
el empleado para reducir el riesgo de seguridad al usar un punto de
acceso?

¡Correcto!
Cifrar el tráfico a través de una VPN.

Solo hacer clic en enlaces incrustados en los mensajes de correo


electrónico de colegas de confianza.

Verificar el nombre del remitente de los correos electrónicos antes de


abrirlos.

Analizar los mensajes de correo electrónico con software antivirus.

https://1369909.netacad.com/courses/1027638/quizzes/9110197 11/12
29/6/2020 Cuestionario del capítulo 5: Learnathon2020_ESPOL_Ronald_Criollo_Introducción_IoT

Refer to curriculum topic: 5.1.3


A menudo, los atacantes implementan falsas puntos de acceso de
Wi-Fi en ubicaciones públicas, como cafeterías, para atraer a los
usuarios. El atacante tiene acceso a toda la información
intercambiada mediante el punto de acceso comprometido, lo cual
hace que los usuarios desprevenidos corran riesgo. Por este
motivo, siempre envíe datos a través de una VPN cifrada cuando
utilice un punto de acceso.

Pregunta 15 2 / 2 pts

¿Cuál es el objetivo de un hacker de sombrero blanco?

¡Correcto! protección de datos

modificación de datos

robo de datos

validación de datos

Refer to curriculum topic: 5.1.1


Los hackers de sombrero blanco son en realidad "buenos
muchachos" y las empresas y los gobiernos les pagan para probar
vulnerabilidades de seguridad de modo que los datos estén mejor
protegidos.

https://1369909.netacad.com/courses/1027638/quizzes/9110197 12/12

También podría gustarte