Sunteți pe pagina 1din 7

Pregunta 12 ptos.

Un administrador de red lleva a cabo una sesión de capacitación para el


personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué
contraseña le tomará más tiempo a un usuario malintencionado adivinar o
"quebrar"?

drninjaphd

super3secret2password1

mk$$cittykat104#

10characters

Marcar esta pregunta


Pregunta 22 ptos.
Un consumidor desea imprimir fotografías almacenadas en una cuenta de
almacenamiento en la nube mediante un servicio de impresión en línea.
Después de iniciar sesión correctamente en la cuenta en la nube, el cliente
recibe acceso automático al servicio de impresión en línea. ¿Qué permite que
esta autenticación automática se produzca?

El usuario está en una red sin cifrar y la contraseña del servicio de


almacenamiento en la nube es visible para el servicio de impresión en línea.

La contraseña ingresada por el usuario para el servicio de impresión en línea


es la misma que la contraseña utilizada en el servicio de almacenamiento en la
nube.

El servicio de almacenamiento en la nube es una aplicación aprobada para el


servicio de impresión en línea.
La información de la cuenta para el servicio de almacenamiento en la nube fue
interceptada por una aplicación maliciosa.

Marcar esta pregunta


Pregunta 32 ptos.

Mientras los datos se almacenan en un disco duro local, ¿qué método protege
los datos del acceso no autorizado?

Autenticación de dos pasos

Cifrado de datos

Una copia duplicada del disco duro.

La eliminación de archivos confidenciales.

Marcar esta pregunta


Pregunta 42 ptos.
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?

La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware


frecuentes.

La mayoría de los dispositivos de IdC no requieren una conexión a Internet y,


por ende, no pueden recibir actualizaciones nuevas.
Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.

Los dispositivos de IdC no pueden funcionar en una red aislada con una sola
conexión a Internet.

Marcar esta pregunta


Pregunta 52 ptos.

Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas


en línea. ¿Cuál es la mejor solución que puede intentar el usuario?

Anotar las contraseñas y ocultarlas de la vista.

Guardar las contraseñas en un programa de administración de contraseñas


centralizado.

Compartir las contraseñas con el técnico de la computadora o el administrador


de la red.

Crear una sola contraseña segura que se utilizará en todas las cuentas en
línea.

Marcar esta pregunta


Pregunta 62 ptos.
¿Cómo pueden los usuarios que trabajan en una computadora compartida
mantener su historial de navegación personal oculto de otros trabajadores que
pueden utilizar la misma computadora?
Utilizar el modo privado del navegador web.

Utilizar solo una conexión cifrada para acceder a los sitios web.

Reiniciar la computadora después de cerrar el navegador web.

Mover los archivos descargados a la papelera de reciclaje.

Marcar esta pregunta


Pregunta 72 ptos.
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del
usuario para las copias de respaldo de datos?

Un disco duro externo

Una cinta

Almacenamiento con conexión a red

Un servicio en la nube

Marcar esta pregunta


Pregunta 82 ptos.

¿Qué configuración en un router inalámbrico no se considera adecuadamente


segura para una red inalámbrica?
Habilitar la seguridad inalámbrica.

Implementar el cifrado WPA2.

Modificar una contraseña y un SSID predeterminados en un router inalámbrico.

Impedir la transmisión de un SSID.

Marcar esta pregunta


Pregunta 92 ptos.
¿Cuál es el mejor método para evitar los ataques a Bluetooth?

Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.

Utilizar solo Bluetooth al conectarse a un SSID conocido.

Utilizar siempre una VPN al conectarse a Bluetooth.

Desactivar siempre Bluetooth cuando no se utiliza activamente.

Marcar esta pregunta


Pregunta 102 ptos.

¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios
móviles no deseados en la computadora de un usuario?

antispyware

Firewall

Administrador de contraseñas

Autenticación de dos pasos

Marcar esta pregunta


Pregunta 112 ptos.
Un usuario está navegando por Internet con una computadora portátil desde un
café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se
conecta a la red pública?

Si la computadora portátil requiere autenticación para el uso compartido de


archivos y medios.

Si el adaptador Bluetooth de la computadora portátil está deshabilitado.

Si la computadora portátil posee una contraseña principal definida para


proteger las contraseñas guardadas en el administrador de contraseñas.

Si el explorador web de la computadora portátil funciona en modo privado.

Marcar esta pregunta


Pregunta 122 ptos.

¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red


cuando se opera una computadora en un punto público de acceso inalámbrico?
Conectarse a un servicio de VPN.

Deshabilitar Bluetooth.

Usar el cifrado WPA2.

Crear contraseñas sólidas y únicas.

S-ar putea să vă placă și