Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuestionario Del Capítulo 3 - Revisión Del Intento
Cuestionario Del Capítulo 3 - Revisión Del Intento
Página Principal / Estoy aprendiendo / Learnathon2021_Espinal_Introduccion-a-Ciberseguridad / Capítulo 3: Protección de sus Datos y de su Seguridad
/ Cuestionario del capítulo 3
Learnathon2021_Espinal_Introduccion-a-Ciberseguridad
Course
Home
Pregunta 1
Calendario Correcta
Puntúa 2,00
sobre 2,00
Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña
segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"?
Seleccione una:
drninjaphd
10characters
mk$$cittykat104#
super3secret2password1
https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 1/6
10/2/2021 Cuestionario del capítulo 3: Revisión del intento
Pregunta 2
Correcta
Puntúa 2,00
sobre 2,00
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado?
Seleccione una:
La eliminación de archivos confidenciales.
Pregunta 3
Correcta
Puntúa 2,00
sobre 2,00
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede
intentar el usuario?
Seleccione una:
Guardar las contraseñas en un programa de administración de contraseñas centralizado.
Compartir las contraseñas con el técnico de la computadora o el administrador de la red.
https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 2/6
10/2/2021 Cuestionario del capítulo 3: Revisión del intento
Pregunta 4 ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet.
Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden recibir actualizaciones
nuevas.
Pregunta 5
Correcta
Puntúa 2,00
sobre 2,00
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información
personal y genere anuncios móviles no deseados en la computadora de un usuario?
Seleccione una:
Autenticación de dos pasos
antispyware
Firewall
Administrador de contraseñas
Pregunta 6 Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué debe verificarse
Correcta primero cuando el usuario se conecta a la red pública?
Puntúa 2,00
Seleccione una:
sobre 2,00
Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios.
Si el explorador web de la computadora portátil funciona en modo privado.
Si el adaptador Bluetooth de la computadora portátil está deshabilitado.
Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas guardadas en el
administrador de contraseñas.
https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 3/6
10/2/2021 Cuestionario del capítulo 3: Revisión del intento
Pregunta 7 ¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de respaldo de datos?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Un servicio en la nube
Almacenamiento con conexión a red
Un disco duro externo
Una cinta
Pregunta 8 ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto
Correcta de otros trabajadores que pueden utilizar la misma computadora?
Puntúa 2,00
Seleccione una:
sobre 2,00
Reiniciar la computadora después de cerrar el navegador web.
Mover los archivos descargados a la papelera de reciclaje.
Utilizar el modo privado del navegador web.
Utilizar solo una conexión cifrada para acceder a los sitios web.
Pregunta 9
Correcta
Puntúa 2,00
sobre 2,00
¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red inalámbrica?
Seleccione una:
Modificar una contraseña y un SSID predeterminados en un router inalámbrico.
https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 4/6
10/2/2021 Cuestionario del capítulo 3: Revisión del intento
Pregunta 11 Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube mediante un servicio de
Correcta impresión en línea. Después de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al
servicio de impresión en línea. ¿Qué permite que esta autenticación automática se produzca?
Puntúa 2,00
sobre 2,00
Seleccione una:
La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una aplicación maliciosa.
El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea.
El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es visible para el servicio de
impresión en línea.
La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la contraseña utilizada en el
servicio de almacenamiento en la nube.
Pregunta 12
Correcta
Puntúa 2,00
sobre 2,00
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora en un punto público
de acceso inalámbrico?
Seleccione una:
Usar el cifrado WPA2.
Conectarse a un servicio de VPN.
Deshabilitar Bluetooth.
Crear contraseñas sólidas y únicas.
https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 5/6
10/2/2021 Cuestionario del capítulo 3: Revisión del intento
términosycondiciones Política de cookies Declaración de privacidad Protección de datos Marcas comerciales Accesibilidad
https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 6/6