Está en la página 1de 12

24/2/2020 Prueba IoT Security 1.

1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

IoT Security 1.1 Capítulo 6 Prueba


Vencimiento Sin fecha de vencimiento Puntos 30 Preguntas 15
Límite de tiempo Ninguno Intentos permitidos ilimitados

Instrucciones
Este cuestionario cubre el contenido presentado en el capítulo 6 de IoT Security . Este cuestionario
está diseñado para practicar. Se le permitirán múltiples intentos y la calificación no aparecerá en el
libro de calificaciones.

Hay varios tipos de tareas que pueden estar disponibles en este cuestionario. En algunos tipos de
tareas, se permite la calificación de crédito parcial para fomentar el aprendizaje. Tenga en cuenta
que en tareas con múltiples respuestas, se pueden deducir puntos por seleccionar opciones
incorrectas.

Al finalizar el cuestionario, algunos elementos pueden mostrar comentarios. La retroalimentación


hará referencia a la fuente del contenido. Ejemplo: "Consulte el tema del plan de estudios: 1.2.3":
indica que la fuente del material para esta tarea se encuentra en el capítulo 1, sección 2, tema 3.

Formulario: 36406

Haz el cuestionario nuevamente

Historial de intentos
Intento Hora Puntuación

ÚLTIMO Intento 1 50 minutos 22 de 30

Puntuación para este intento: 22 de 30


Enviado el 24 de febrero a las 12:37 p.m.
Este intento tomó 50 minutos.

Pregunta 1 0 /2 pts

¿Qué enunciado describe el propósito de un diagrama de flujo de


datos (DFD) de un sistema IoT?

https://1302556.netacad.com/courses/977984/quizzes/8804239 1/12
24/2/2020 Prueba IoT Security 1.1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

Un DFD usa zonas para limitar la exposición de diferentes partes del


sistema a las vulnerabilidades asociadas con cada zona.

u respondiste
Un DFD utiliza símbolos de diagrama de flujo regulares para
representar rutas de flujo de datos.

espuesta correcta
Un DFD representa las rutas que tomarán los datos entre diferentes
componentes funcionales del sistema.

Un DFD incluye puntos de entrada en un sistema IoT, pero no las


personas que usan esos puntos de entrada.

Consulte el tema del plan de estudios: 6.2.2


Los diagramas de flujo de datos (DFD) son útiles para visualizar
un sistema IoT. Los DFD representan las rutas que tomarán los
datos entre los diferentes componentes funcionales del sistema,
incluidos los puntos de entrada al sistema y los dispositivos y
las personas que usan esos puntos de entrada. Los DFD
también etiquetan el tipo de flujos de datos y los protocolos en
uso.

Pregunta 2 2 /2 pts

¿Qué enunciado describe el Sistema de puntuación de vulnerabilidad


común (CVSS)?

Es un sistema de evaluación de vulnerabilidad.

¡Correcto! Es un sistema de evaluación de riesgos.

https://1302556.netacad.com/courses/977984/quizzes/8804239 2/12
24/2/2020 Prueba IoT Security 1.1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

Es una solución de seguridad integral para sistemas IoT.

Es un sistema de evaluación para la mitigación de vulnerabilidades.

Consulte el tema del plan de estudios: 6.2.1


El Sistema de puntuación de vulnerabilidad común (CVSS) es
una evaluación de riesgos diseñada para transmitir los atributos
comunes y la gravedad de las vulnerabilidades en los sistemas
de hardware y software.

Pregunta 3 2 /2 pts

¿Qué tipo de ataque de contraseña es ineficiente porque intenta usar


todas las combinaciones posibles de letras, números y símbolos para
acceder a un sistema?

mesas arcoiris

Ataque de diccionario

olfatear y descifrar contraseñas

¡Correcto! fuerza bruta

Consulte el tema del plan de estudios: 6.1.2


Un ataque de fuerza bruta es ineficiente porque consume
mucho tiempo e intenta todas las combinaciones posibles de
letras, números y símbolos para desafiar los inicios de sesión.

Pregunta 4 2 /2 pts

https://1302556.netacad.com/courses/977984/quizzes/8804239 3/12
24/2/2020 Prueba IoT Security 1.1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

¿Qué describe la prueba de trabajo tal como se usa en una tecnología


blockchain?

Un esquema matemático para autenticar información digital

Un algoritmo calculado por computadoras que se utiliza para crear el


enlace entre bloques

¡Correcto! un proceso para validar transacciones entre bloques

una clave utilizada para autenticar a la persona que creó un mensaje

Consulte el tema del plan de estudios: 6.3.2 La


prueba de trabajo es un proceso para validar transacciones
entre bloques.

Pregunta 5 0 /2 pts

¿Cuál es el nombre del primer bloque que se crea en una cadena de


bloques?

espuesta correcta bloque génesis

bloque nonce

bloque de raíz

u respondiste bloque 0

https://1302556.netacad.com/courses/977984/quizzes/8804239 4/12
24/2/2020 Prueba IoT Security 1.1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

Consulte el tema del plan de estudios: 6.3.2


El primer bloque en una cadena de bloques es el bloque de
génesis y tiene un valor de índice de 0.

Pregunta 6 2 /2 pts

Haga coincidir el grupo de métricas CVSS con la descripción correcta.

¡Correcto! Grupo métrico base


representa las caracter

¡Correcto! Grupo métrico temporal mide las características

¡Correcto! Grupo métrico ambiental


mide los aspectos de un

Consulte el tema del plan de estudios: 6.2.1

Pregunta 7 2 /2 pts

En el video Blockchain: The Next Frontier of IoT, ¿qué pregunta


fundamental intenta responder la Trusted IoT Alliance?

¡Correcto!
¿Cómo maneja la integridad alrededor de los datos, la administración y
las operaciones de los dispositivos y redes IoT?

https://1302556.netacad.com/courses/977984/quizzes/8804239 5/12
24/2/2020 Prueba IoT Security 1.1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

¿Cómo ve el mundo el desarrollo de IoT y qué debe cambiar en ese


ciclo de vida de desarrollo?

¿Cómo se asegura el mundo de que los dispositivos IoT sean


aceptados?

¿Qué fuerzas del mercado impulsan la tecnología que rodea los


dispositivos IoT?

Ver el tema curricular: 6.3.1


En la segunda marca del video 49, Anoop Nannra discute cómo
la tecnología blockchain juega un papel en la mejora de la
seguridad y la IO IO cómo la Alianza de confianza está tratando
de responder a la pregunta de cómo se maneja el torno
integridad los datos, la gestión y las operaciones de dispositivos
y redes IoT.

Pregunta 8 2 /2 pts

¿Cómo deben establecerse los límites de confianza en un sistema


IoT?

¡Correcto!
entre dos entidades donde el nivel de confianza en cada extremo de un
flujo es diferente

solo entre los dispositivos internos y los dispositivos ubicados en


Internet

https://1302556.netacad.com/courses/977984/quizzes/8804239 6/12
24/2/2020 Prueba IoT Security 1.1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

entre los dispositivos internos y los dispositivos de Internet, pero no los


hosts de aplicaciones de terceros

siempre entre dos zonas vecinas

Consulte el tema del plan de estudios: 6.2.2


Después de representar la arquitectura del sistema y agregar
zonas, se pueden agregar límites de confianza al DFD. Los
límites de confianza delimitan secciones de la red donde el nivel
de confianza entre entidades en cada extremo de un flujo es
diferente. Los límites de confianza solo deben cruzar flujos de
datos.

Pregunta 9 2 /2 pts

¿Qué tipo de topología de red global utiliza la tecnología blockchain?

concentrador y habló

¡Correcto!
de igual a igual

anillo

malla completa

Ver el tema curricular: 6.3.2


tecnología Blockchain utiliza una red de ordenadores que
ejecutan el protocolo Blockchain peer-to-peer y cada equipo
tiene una copia idéntica de la balanza de transacciones.

https://1302556.netacad.com/courses/977984/quizzes/8804239 7/12
24/2/2020 Prueba IoT Security 1.1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

Pregunta 10 0 /2 pts

¿De qué manera puede ayudar blockchain en el campo de IoT?

u respondiste Puede proteger el sistema operativo del dispositivo IoT.

espuesta correcta
Puede rastrear las mediciones de datos del sensor y prevenir datos
maliciosos.

Puede evitar la manipulación del dispositivo.

Puede proporcionar una transacción segura sin criptografía.

Consulte el tema del plan de estudios: 6.3.2


Blockchain puede ser útil de varias maneras para el IoT:
Blockchain puede rastrear las mediciones de datos del
sensor y prevenir datos maliciosos.
Puede proporcionar identificación del dispositivo IoT,
autenticación y transferencia segura de datos.
Los sensores IoT pueden intercambiar datos directamente
entre sí de forma segura y sin la necesidad de un
intermediario.
Un libro mayor distribuido elimina una sola fuente de falla
dentro del ecosistema de IoT.
La implementación de IoT se simplifica y los costos
operativos de IoT se reducen porque no existe un
intermediario.
Los dispositivos IoT son directamente direccionables con
blockchain, proporcionando un historial inmutable de
dispositivos conectados para la confianza y la transparencia.

Pregunta 11 2 /2 pts

https://1302556.netacad.com/courses/977984/quizzes/8804239 8/12
24/2/2020 Prueba IoT Security 1.1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

¿Qué método de ataque de contraseña utiliza una lista que contiene


valores hash y equivalentes de texto sin cifrar para acelerar el proceso
de acceso a un sistema?

¡Correcto!
mesas arcoiris

Ataque de diccionario

ataque de rastreo y descifrado de contraseñas

fuerza bruta

Consulte el tema del plan de estudios: 6.1.2


Las tablas Rainbow contienen valores hash y equivalentes de
texto claro que permiten buscar hashes interceptados sin
descifrar realmente la contraseña hash.

Pregunta 12 2 /2 pts

¿Qué se usa como esquema matemático para autenticar información


digital en una cadena de bloques?

bloquear

prueba de trabajo

clave simétrica

¡Correcto!
firma digital

https://1302556.netacad.com/courses/977984/quizzes/8804239 9/12
24/2/2020 Prueba IoT Security 1.1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

Consulte el tema del plan de estudios: 6.3.2 La


tecnología Blockchain utiliza una firma digital como esquema
matemático para autenticar información digital.

Pregunta 13 0 /2 pts

¿Qué problema asociado con las transacciones se resuelve con la


tecnología blockchain?

cifrado

espuesta correcta confiar

cobro de tarifas

u respondiste intercambio de claves

Consulte el tema del plan de estudios: 6.3.1


Blockchain es una tecnología que resuelve el problema de la
confianza en las transacciones. Esto incluye confiar en la
identidad de la persona que realiza la transacción, que todas las
transacciones son precisas y que no hay transacciones ilegales.

Pregunta 14 2 /2 pts

Cuando se contrata a un equipo de terceros para realizar una


evaluación de vulnerabilidad de caja negra para una organización,
¿cuánta información se proporciona comúnmente al equipo?

pleno conocimiento de la arquitectura de red actual

https://1302556.netacad.com/courses/977984/quizzes/8804239 10/12
24/2/2020 Prueba IoT Security 1.1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

conocimiento específico de vulnerabilidades actuales

conocimiento limitado de la arquitectura de red actual

¡Correcto!
sin conocimiento de la arquitectura de red actual

Consulte el tema del plan de estudios: 6.1.2


Una evaluación de vulnerabilidad de caja negra se caracteriza
comúnmente por lo siguiente:
Esta evaluación es la más cercana a un ataque real.
Los evaluadores no tienen conocimiento de la arquitectura
de la red antes de realizar su evaluación.

Pregunta 15 2 /2 pts

¿Qué es una tecnología disruptiva?

Una tecnología que causa consecuencias negativas en el mercado de


valores.

Una tecnología que no se puede utilizar fuera del sector público.

Una tecnología que afecta negativamente el medio ambiente global

¡Correcto!
Una tecnología que puede desplazar a los competidores porque utiliza
un enfoque muy diferente

https://1302556.netacad.com/courses/977984/quizzes/8804239 11/12
24/2/2020 Prueba IoT Security 1.1 Capítulo 6: ELECTRO-S5-G18-IoT_SeC-P55-JD

Consulte el tema del plan de estudios: 6.3.1


Una tecnología disruptiva es un producto o servicio que tiene un
enfoque muy diferente y que puede desplazar a los
competidores o generar nuevos mercados. Algunos consideran
las tecnologías disruptivas de IoT y blockchain.

Puntuación del cuestionario: 22 de 30

https://1302556.netacad.com/courses/977984/quizzes/8804239 12/12

También podría gustarte