Está en la página 1de 6

10/2/2021 Cuestionario del capítulo 3: Revisión del intento

Página Principal / Estoy aprendiendo / Learnathon2021_Espinal_Introduccion-a-Ciberseguridad / Capítulo 3: Protección de sus Datos y de su Seguridad
/ Cuestionario del capítulo 3

 Learnathon2021_Espinal_Introduccion-a-Ciberseguridad
Course
Home

Comenzado el miércoles, 10 de febrero de 2021, 15:33


 Estado Finalizado
Calificaciones
Finalizado en miércoles, 10 de febrero de 2021, 15:39
Tiempo empleado 6 minutos
 Puntos 24,00/24,00
Mensajes
Calificación 100,00 de 100,00

 Pregunta 1

Calendario Correcta

Puntúa 2,00
sobre 2,00

Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña
segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"?

Seleccione una:
drninjaphd

10characters

mk$$cittykat104# 

super3secret2password1

Refer to curriculum topic: 3.1.1


Al elegir una buena contraseña:
No use palabras del diccionario o nombres en ningún idioma.
No use errores ortográficos comunes de palabras del diccionario.
No use nombres de equipos o cuentas.
De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
Use una contraseña de diez caracteres o más.
La respuesta correcta es: mk$$cittykat104#

https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 1/6
10/2/2021 Cuestionario del capítulo 3: Revisión del intento

Pregunta 2

Correcta

Puntúa 2,00
sobre 2,00

Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado?

Seleccione una:
La eliminación de archivos confidenciales.

Una copia duplicada del disco duro.

Autenticación de dos pasos


Cifrado de datos 

Refer to curriculum topic: 3.1.2


El cifrado de datos es el proceso de convertir datos en una forma en la que solo una persona confiable y autorizada con una clave
secreta o contraseña puede descifrarlos y acceder a su forma original.
La respuesta correcta es: Cifrado de datos

Pregunta 3

Correcta

Puntúa 2,00
sobre 2,00

Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede
intentar el usuario?

Seleccione una:
Guardar las contraseñas en un programa de administración de contraseñas centralizado. 
Compartir las contraseñas con el técnico de la computadora o el administrador de la red.

Anotar las contraseñas y ocultarlas de la vista.


Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.

Refer to curriculum topic: 3.1.1


Para almacenar y cifrar varias contraseñas, se puede usar un administrador de contraseñas. Para proteger el software de
administración de contraseñas, se puede implementar una contraseña maestra.
La respuesta correcta es: Guardar las contraseñas en un programa de administración de contraseñas centralizado.

https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 2/6
10/2/2021 Cuestionario del capítulo 3: Revisión del intento

Pregunta 4 ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet.
Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden recibir actualizaciones
nuevas.

La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes. 

Refer to curriculum topic: 3.1.1


Por lo general, los dispositivos IdC funcionan usando su firmware original y no reciben actualizaciones con la misma frecuencia
que equipos portátiles, de escritorio y plataformas móviles.
La respuesta correcta es: La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes.

Pregunta 5

Correcta

Puntúa 2,00
sobre 2,00

¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información
personal y genere anuncios móviles no deseados en la computadora de un usuario?

Seleccione una:
Autenticación de dos pasos
antispyware 

Firewall

Administrador de contraseñas

Refer to curriculum topic: 3.1.1


Un software antispyware se instala comúnmente en el equipo de un usuario para analizar y eliminar el software spyware
malicioso instalado en el dispositivo.
La respuesta correcta es: antispyware

Pregunta 6 Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué debe verificarse
Correcta primero cuando el usuario se conecta a la red pública?

Puntúa 2,00
Seleccione una:
sobre 2,00
Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios. 
Si el explorador web de la computadora portátil funciona en modo privado.
Si el adaptador Bluetooth de la computadora portátil está deshabilitado.

Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas guardadas en el
administrador de contraseñas.

Refer to curriculum topic: 3.1.1


Cuando un usuario se conecta a una red pública, es importante saber si el equipo está configurado con compartición de medios y
archivos, lo que requiere autenticación del usuario mediante cifrado.
La respuesta correcta es: Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios.

https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 3/6
10/2/2021 Cuestionario del capítulo 3: Revisión del intento

Pregunta 7 ¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de respaldo de datos?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Un servicio en la nube 
Almacenamiento con conexión a red
Un disco duro externo

Una cinta

Refer to curriculum topic: 3.1.2


El costo del almacenamiento en la nube comúnmente depende de la cantidad de espacio de almacenamiento necesario. El
proveedor de la nube mantendrá el equipo y el usuario de la nube tendrá acceso a los datos del respaldo.
La respuesta correcta es: Un servicio en la nube

Pregunta 8 ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto
Correcta de otros trabajadores que pueden utilizar la misma computadora?

Puntúa 2,00
Seleccione una:
sobre 2,00
Reiniciar la computadora después de cerrar el navegador web.
Mover los archivos descargados a la papelera de reciclaje.
Utilizar el modo privado del navegador web. 

Utilizar solo una conexión cifrada para acceder a los sitios web.

Refer to curriculum topic: 3.2.2


Cuando el usuario de un equipo navega la web en modo privado, ocurre lo siguiente:
Las cookies están deshabilitadas.
Los archivos de Internet temporales se eliminan tras cerrar la ventana.
El historial de exploración se elimina tras cerrar la ventana.
La respuesta correcta es: Utilizar el modo privado del navegador web.

Pregunta 9

Correcta

Puntúa 2,00
sobre 2,00

¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red inalámbrica?

Seleccione una:
Modificar una contraseña y un SSID predeterminados en un router inalámbrico.

Habilitar la seguridad inalámbrica.


Implementar el cifrado WPA2.

Impedir la transmisión de un SSID. 

Refer to curriculum topic: 3.1.1


Un router inalámbrico se puede configurar para no permitir que se difunda el SSID, pero la seguridad de esta configuración no se
considera adecuada para una red inalámbrica.
La respuesta correcta es: Impedir la transmisión de un SSID.

https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 4/6
10/2/2021 Cuestionario del capítulo 3: Revisión del intento

Pregunta 10 ¿Cuál es el mejor método para evitar los ataques a Bluetooth?


Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Utilizar solo Bluetooth al conectarse a un SSID conocido.
Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.
Utilizar siempre una VPN al conectarse a Bluetooth.

Desactivar siempre Bluetooth cuando no se utiliza activamente. 

Refer to curriculum topic: 3.1.1


Bluetooth es una tecnología inalámbrica que pueden usar los hackers para espiar, establecer controles de acceso remoto y
distribuir malware. Los usuarios deben mantener el Bluetooth desactivado cuando no se está utilizando.
La respuesta correcta es: Desactivar siempre Bluetooth cuando no se utiliza activamente.

Pregunta 11 Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube mediante un servicio de
Correcta impresión en línea. Después de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al
servicio de impresión en línea. ¿Qué permite que esta autenticación automática se produzca?
Puntúa 2,00
sobre 2,00
Seleccione una:
La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una aplicación maliciosa.
El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea. 
El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es visible para el servicio de
impresión en línea.

La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la contraseña utilizada en el
servicio de almacenamiento en la nube.

Refer to curriculum topic: 3.2.1


Open Authorization es un protocolo de estándar abierto que permite que los usuarios tengan acceso a aplicaciones terciarias sin
exponer la contraseña del usuario.
La respuesta correcta es: El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en
línea.

Pregunta 12

Correcta

Puntúa 2,00
sobre 2,00

¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora en un punto público
de acceso inalámbrico?

Seleccione una:
Usar el cifrado WPA2.
Conectarse a un servicio de VPN. 

Deshabilitar Bluetooth.
Crear contraseñas sólidas y únicas.

Refer to curriculum topic: 3.1.1


Cuando un usuario se conecta mediante un túnel VPN cifrado en una red wifi pública, los datos enviados o recibidos del usuario
serán indescifrables.
La respuesta correcta es: Conectarse a un servicio de VPN.

◄ Capítulo 3: Práctica de términos y


Ir a... Iniciar el capítulo 4 ►
conceptos

https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 5/6
10/2/2021 Cuestionario del capítulo 3: Revisión del intento

NetAcad, un programa de responsabilidad social corporativa de Cisco


, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.

términosycondiciones Política de cookies Declaración de privacidad Protección de datos Marcas comerciales Accesibilidad

https://lms.netacad.com/mod/quiz/review.php?attempt=6998527&cmid=11117359 6/6

También podría gustarte