Está en la página 1de 1

Examen 3 Ciberseguridad (Saqué 10)

1- ¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una


red inalámbrica?

Impedir la transmisión de un SSID.

2- ¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una
computadora en un punto público de acceso inalámbrico?

Conectarse a un servicio de VPN.

3- ¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las
copias de respaldo de datos?

Un servicio en la nube

4- Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina
sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un
usuario malintencionado adivinar o "quebrar"?

mk$$cittykat104#

5- Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la


nube mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la
cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué
permite que esta autenticación automática se produzca?

El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de


impresión en línea.

6- ¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del
usuario, recopile información personal y genere anuncios móviles no deseados en la computadora
de un usuario?

Antispyware

7- Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del
acceso no autorizado?

Cifrado de datos

8- Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi
pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red pública?

Si la computadora portátil requiere autenticación para el uso compartido de archivos y


medios.

9- ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial
de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?

Utilizar el modo privado del navegador web.

10- ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos
informáticos en una red?

La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes.

También podría gustarte