Está en la página 1de 2

Material de reforzamiento U4

I. Responda las siguientes preguntas


1. Solo permite dispositivos aprobados en la red inalámbrica.

Filtrado de MAC.

2. El número de seguridad social, la dirección de correo electrónico, y la fecha de nacimiento son


ejemplos.

Información de identificación personal (PII).

3. Alarmas de incendios, sistemas UPS, y sistemas HVAC.

Medidas de seguridad físicas.

4. Personas que prueban la seguridad de los dispositivos y sistemas.

Hackers de sombrero blanco.

II. Escriba la letra correcta en la correspondencia.

1. ___C___ SSID
A. Algoritmo de cifrado inalámbrico.
B. Red inalámbrica pública abierta.
2. ___B___ Zona activa C. Nombre de red inalámbrica que se debe
cambiar.

3. ___A___ WPA2
III. Marque con una (X) la respuesta correcta.
1. Dos áreas de la seguridad física en el centro de datos.

a) Hackers de sombrero blanco 


b) Medidas de seguridad física 
c) Hackers de sombrero negro 
d) Perímetro interno o externo 
2. Mejor práctica de seguridad para la valoración de los activos con el fin de justificar los gastos.

a) Evaluación de riesgos 
b) Contraseña fuerte 
c) Filtrado de MAC 
d) Información de identificación personal 
3. Un túnel cifrado seguro.

a) WPA2 
b) SSID 
c) VPN 
d) Información de identificación personal (PII) 
IV. Responde verdadero o falso.

1. Recopilan datos con motivos malintencionados. → Hackers de sombrero blanco

a) Verdadero 
b) Falso 
2. Debe contener la combinación de letras, números, y caracteres especiales. → Contraseña fuerte

a) Verdadero 
b) Falso 
3. Información que permite identificar, contactar, o buscar a una persona
específica. → Información de identificación personal

a) Verdadero 
b) Falso 

También podría gustarte