Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3: Attempt review
Home / I'm Learning / Introduction to Cybersecurity Español 0222b / Capítulo 3: Protección de sus Datos y de su Seguridad / Cuestionario del capítulo 3
Course
Introduction to Cybersecurity Español 0222b
Home
Question 1
Calendar Correct
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de respaldo de datos?
Select one:
Un servicio en la nube
Una cinta
El costo del almacenamiento en la nube comúnmente depende de la cantidad de espacio de almacenamiento necesario. El proveedor de la nube
mantendrá el equipo y el usuario de la nube tendrá acceso a los datos del respaldo.
The correct answer is: Un servicio en la nube
https://lms.netacad.com/mod/quiz/review.php?attempt=30000436&cmid=42545820 1/8
17/2/22 17:12 Cuestionario del capítulo 3: Attempt review
Question 2
Correct
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario?
Select one:
Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
Para almacenar y cifrar varias contraseñas, se puede usar un administrador de contraseñas. Para proteger el software de administración de
contraseñas, se puede implementar una contraseña maestra.
The correct answer is: Guardar las contraseñas en un programa de administración de contraseñas centralizado.
Question 3
Correct
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora en un punto público de acceso
inalámbrico?
Select one:
Deshabilitar Bluetooth.
Cuando un usuario se conecta mediante un túnel VPN cifrado en una red wifi pública, los datos enviados o recibidos del usuario serán indescifrables.
The correct answer is: Conectarse a un servicio de VPN.
https://lms.netacad.com/mod/quiz/review.php?attempt=30000436&cmid=42545820 2/8
17/2/22 17:12 Cuestionario del capítulo 3: Attempt review
Question 4
Correct
Select one:
Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.
Bluetooth es una tecnología inalámbrica que pueden usar los hackers para espiar, establecer controles de acceso remoto y distribuir malware. Los
usuarios deben mantener el Bluetooth desactivado cuando no se está utilizando.
The correct answer is: Desactivar siempre Bluetooth cuando no se utiliza activamente.
Question 5
Correct
Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el
usuario se conecta a la red pública?
Select one:
Si el explorador web de la computadora portátil funciona en modo privado.
Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas guardadas en el administrador de
contraseñas.
Cuando un usuario se conecta a una red pública, es importante saber si el equipo está configurado con compartición de medios y archivos, lo que
requiere autenticación del usuario mediante cifrado.
The correct answer is: Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios.
https://lms.netacad.com/mod/quiz/review.php?attempt=30000436&cmid=42545820 3/8
17/2/22 17:12 Cuestionario del capítulo 3: Attempt review
Question 6
Correct
Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz.
¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"?
Select one:
10characters
super3secret2password1
mk$$cittykat104#
drninjaphd
Question 7
Correct
Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube mediante un servicio de impresión en línea.
Después de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite
que esta autenticación automática se produzca?
Select one:
El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es visible para el servicio de impresión en línea.
La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una aplicación maliciosa.
El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea.
La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la contraseña utilizada en el servicio de
almacenamiento en la nube.
Open Authorization es un protocolo de estándar abierto que permite que los usuarios tengan acceso a aplicaciones terciarias sin exponer la
contraseña del usuario.
The correct answer is: El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea.
https://lms.netacad.com/mod/quiz/review.php?attempt=30000436&cmid=42545820 4/8
17/2/22 17:12 Cuestionario del capítulo 3: Attempt review
Question 8
Correct
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red?
Select one:
Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet.
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden recibir actualizaciones nuevas.
Por lo general, los dispositivos IdC funcionan usando su firmware original y no reciben actualizaciones con la misma frecuencia que equipos
portátiles, de escritorio y plataformas móviles.
The correct answer is: La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes.
Question 9
Correct
¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores
que pueden utilizar la misma computadora?
Select one:
Reiniciar la computadora después de cerrar el navegador web.
Utilizar solo una conexión cifrada para acceder a los sitios web.
https://lms.netacad.com/mod/quiz/review.php?attempt=30000436&cmid=42545820 5/8
17/2/22 17:12 Cuestionario del capítulo 3: Attempt review
Question 10
Correct
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere
anuncios móviles no deseados en la computadora de un usuario?
Select one:
Autenticación de dos pasos
antispyware
Administrador de contraseñas
Firewall
Un software antispyware se instala comúnmente en el equipo de un usuario para analizar y eliminar el software spyware malicioso instalado en el
dispositivo.
The correct answer is: antispyware
https://lms.netacad.com/mod/quiz/review.php?attempt=30000436&cmid=42545820 6/8
17/2/22 17:12 Cuestionario del capítulo 3: Attempt review
Question 11
Correct
¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red inalámbrica?
Select one:
Implementar el cifrado WPA2.
Un router inalámbrico se puede configurar para no permitir que se difunda el SSID, pero la seguridad de esta configuración no se considera
adecuada para una red inalámbrica.
The correct answer is: Impedir la transmisión de un SSID.
https://lms.netacad.com/mod/quiz/review.php?attempt=30000436&cmid=42545820 7/8
17/2/22 17:12 Cuestionario del capítulo 3: Attempt review
Question 12
Correct
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado?
Select one:
Una copia duplicada del disco duro.
Cifrado de datos
El cifrado de datos es el proceso de convertir datos en una forma en la que solo una persona confiable y autorizada con una clave secreta o
contraseña puede descifrarlos y acceder a su forma original.
The correct answer is: Cifrado de datos
Jump to...
Iniciar el capítulo 4 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
términosycondiciones
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=30000436&cmid=42545820 8/8