Sunteți pe pagina 1din 10

2/8/2019 Cuestionario del capítulo 5: Seminario-II-G2-INTRO-IoT-ING-ELECTRICA

Cuestionario del capítulo 5


Fecha límite No hay fecha límite Puntos 30 Preguntas 15
Tiempo límite Ninguno Intentos permitidos Ilimitado

Instrucciones
Esta prueba cubre el contenido presentado en el capítulo 5 de I2IoT 2.0. Esta prueba se diseñó a modo de
práctica. Podrá realizar varios intentos y la puntuación no aparecerá en el libro de calificaciones.

Hay varios tipos de tareas que pueden estar disponibles en este cuestionario. En algunos tipos de tareas,
se permite obtener una puntuación parcial para promover el aprendizaje. Tenga presente que, en tareas con
varias respuestas, se pueden deducir puntos por seleccionar opciones incorrectas.

Al finalizar la prueba, es posible que en algunos puntos se muestre una devolución. Los comentarios hacen
referencia a la fuente del contenido. Ejemplo: "Consulte el tema del currículo: 1.2.3" indica que la fuente del
contenido del material correspondiente a esta tarea se encuentra en el capítulo 1, sección 2, tema 3.

Formulario: 35805

Volver a realizar la encuesta

Calificación para este intento: 30 de 30


Presentado 2 de ago en 21:08
Este intento tuvo una duración de 16 minutos.

Pregunta 1

¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?

describir las tareas y las expectativas

Respondido
restringir el acceso a activos físicos

valuar activos para justificar gastos de seguridad

capacitar a usuarios sobre procedimientos seguros

https://1302556.netacad.com/courses/855696/quizzes/7730588 1/10
2/8/2019 Cuestionario del capítulo 5: Seminario-II-G2-INTRO-IoT-ING-ELECTRICA

Refer to curriculum topic: 5.1.2


Uno de los objetivos de llevar a cabo una evaluación de riesgos es
comprender el valor de los activos protegidos, de modo que se
justifiquen los gastos de seguridad.

Pregunta 2

¿Qué acción pueden ayudar a reducir el riesgo en línea?

Respondido
solo acepte actualizaciones de software no solicitadas cuando inicie sesión en
una red segura

solo realice transacciones en sitios web después de verificar que la URL sea
la correcta

solo descargue programas con las revisiones más positivas en sitios web de
terceros

solo haga clic en enlaces incrustados en los mensajes de correo electrónico


de sus amigos

Refer to curriculum topic: 5.1.3


Se pueden diseñar fácilmente sitios web malintencionados que
emulen sitios web de bancos o instituciones financieras. Antes de
hacer clic en los enlaces o de proporcionar información, haga doble
clic en la URL para asegurarse de estar en la página web correcta de
la institución.

Pregunta 3

https://1302556.netacad.com/courses/855696/quizzes/7730588 2/10
2/8/2019 Cuestionario del capítulo 5: Seminario-II-G2-INTRO-IoT-ING-ELECTRICA

Un empleado usa un punto de acceso de Wi-Fi de una cafetería para


acceder a correos electrónicos corporativos. ¿Qué medida puede tomar el
empleado para reducir el riesgo de seguridad al usar un punto de acceso?

Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico


de colegas de confianza.

Respondido
Cifrar el tráfico a través de una VPN.

Analizar los mensajes de correo electrónico con software antivirus.

Verificar el nombre del remitente de los correos electrónicos antes de abrirlos.

Refer to curriculum topic: 5.1.3


A menudo, los atacantes implementan falsas puntos de acceso de
Wi-Fi en ubicaciones públicas, como cafeterías, para atraer a los
usuarios. El atacante tiene acceso a toda la información
intercambiada mediante el punto de acceso comprometido, lo cual
hace que los usuarios desprevenidos corran riesgo. Por este motivo,
siempre envíe datos a través de una VPN cifrada cuando utilice un
punto de acceso.

Pregunta 4

¿Cuáles son los dos pasos recomendados para proteger y resguardar una
red inalámbrica? (Elija dos opciones).

Buscar el router inalámbrico en los casos en que sea accesible para los
usuarios.

Respondido
Usar el SSID predeterminado.

Respondido
Usar cifrado WPA2-AES.

Habilitar la administración remota.

https://1302556.netacad.com/courses/855696/quizzes/7730588 3/10
2/8/2019 Cuestionario del capítulo 5: Seminario-II-G2-INTRO-IoT-ING-ELECTRICA

Actualizar el firmware.

Refer to curriculum topic: 5.1.2


Dos buenas prácticas para la protección de redes inalámbricas son
cifrar el tráfico inalámbrico mediante el cifrado WPA2 y mantener
actualizado el firmware del router inalámbrico. Esto evita que datos
puedan ser leídos por un atacante y corrige los errores y las
vulnerabilidades conocidas en el router.

Pregunta 5

Relacione la buena práctica de seguridad con la descripción.

Respondido implementar medidas de


investigar y realizar veri
seguridad de recursos
humanos

Respondido emplear controles de


asignar roles de usuario y
acceso

Respondido educar usuarios


capacitar a los usuarios so

Respondido probar con regularidad realizar y probar escenari


respuestas ante incidentes

Refer to curriculum topic: 5.1.2

Pregunta 6

¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).

Respondido
135792468

https://1302556.netacad.com/courses/855696/quizzes/7730588 4/10
2/8/2019 Cuestionario del capítulo 5: Seminario-II-G2-INTRO-IoT-ING-ELECTRICA

Ci3c0_RocK$

s3CurE_p@ss

34%cafe_!

Respondido
asdfghjkl

Respondido
randolph

Refer to curriculum topic: 5.1.3


Las contraseñas fuertes deben tener al menos 8 caracteres de largo
e incluir caracteres en mayúsculas y minúsculas, números y
caracteres especiales.

Pregunta 7

¿Cuáles son tres ejemplos de información de identificación personal? (Elija


tres opciones).

uso de agua doméstico

Respondido
fecha de nacimiento

Respondido
número de identificación del vehículo

valor de termómetro doméstico

consumo de combustible del vehículo

Respondido
número de cuenta bancaria

https://1302556.netacad.com/courses/855696/quizzes/7730588 5/10
2/8/2019 Cuestionario del capítulo 5: Seminario-II-G2-INTRO-IoT-ING-ELECTRICA

Refer to curriculum topic: 5.1.1


La información de identificación personal es cualquier dato que se
relacione con una persona real y que cuando se utiliza por sí solo o
junto con otra información puede identificar, contactar o localizar a
una persona específica.

Pregunta 8

¿Cuál es el objetivo de un hacker de sombrero blanco?

modificación de datos

robo de datos

validación de datos

Respondido
protección de datos

Refer to curriculum topic: 5.1.1


Los hackers de sombrero blanco son en realidad "buenos
muchachos" y las empresas y los gobiernos les pagan para probar
vulnerabilidades de seguridad de modo que los datos estén mejor
protegidos.

Pregunta 9

¿Cuál es una buena práctica de seguridad para un router inalámbrico que


limite el acceso solo a hosts internos específicos?

habilitación del cifrado

deshabilitar la publicación del SSID

Respondido
habilitación del firewall integrado

https://1302556.netacad.com/courses/855696/quizzes/7730588 6/10
2/8/2019 Cuestionario del capítulo 5: Seminario-II-G2-INTRO-IoT-ING-ELECTRICA

filtrado de direcciones MAC

Refer to curriculum topic: 5.1.3


El filtrado de direcciones de control de acceso a medios (MAC)
permite que un router inalámbrico verifique las direcciones MAC de
los dispositivos internos que intenten conectarse con él. Esto permite
que las conexiones se limiten solo a los dispositivos con direcciones
MAC conocidas por el router.

Pregunta 10

¿Por qué un profesional de TI usaría Zabasearch?

para investigar una empresa

para investigar un dispositivo de IoT

para investigar una aplicación

Respondido para investigar a una persona

Refer to curriculum topic: 5.1.1


Zabasearch (www.zabasearch.com) es un motor de búsqueda de
personas integral.

Pregunta 11

¿Cuáles son tres elementos que se deben combinar cuando se crea una
contraseña fuerte? (Elija tres opciones).

Respondido frases

Respondido combinaciones de letras y números

https://1302556.netacad.com/courses/855696/quizzes/7730588 7/10
2/8/2019 Cuestionario del capítulo 5: Seminario-II-G2-INTRO-IoT-ING-ELECTRICA

nombres de mascotas

Respondido caracteres especiales

palabras del diccionario

información personal

Refer to curriculum topic: 5.1.3


Las contraseñas seguras deben combinar letras, números, caracteres
especiales y frases, y tener al menos ocho (8) caracteres de largo.

Pregunta 12

¿Qué dos actividades en línea representan riesgos altos para la seguridad?


(Elija dos opciones).

Respondido
crear una contraseña muy compleja para una nueva cuenta y almacenarla en
un servicio de administración de contraseñas

seguir enlaces de correo electrónico que ya fueron analizados por el servidor


de correo electrónico

Respondido compartir información en redes sociales

verificar la URL de un sitio de banca en línea antes de ingresar la información

usar una VPN para acceder a Internet desde un punto de acceso inalámbrico
Wi-Fi

https://1302556.netacad.com/courses/855696/quizzes/7730588 8/10
2/8/2019 Cuestionario del capítulo 5: Seminario-II-G2-INTRO-IoT-ING-ELECTRICA

Refer to curriculum topic: 5.1.3


Los dos comportamientos en línea más peligrosos indicados son los
siguientes:

Compartir artículos de noticias solo con amigos y familiares en


redes sociales. Conforme más información se comparte en redes
sociales, más información puede obtener un atacante.
Seguir enlaces de correo electrónico que ya fueron analizados por
el servidor de correo electrónico. Los correos electrónicos
analizados aún pueden contener enlaces falsificados que
conducen a sitios malintencionados.

Pregunta 13

¿Qué se utiliza para identificar una red inalámbrica?

Respondido SSID

Dirección MAC

SPI

Dirección IP

Refer to curriculum topic: 5.1.2


Una red inalámbrica se identifica con un nombre que se conoce como
identificador de conjunto de servicios o SSID.

Pregunta 14

¿Cómo puede un asistente virtual ser un riesgo de seguridad?

Se podría acceder a los dispositivos personales de manera remota.

https://1302556.netacad.com/courses/855696/quizzes/7730588 9/10
2/8/2019 Cuestionario del capítulo 5: Seminario-II-G2-INTRO-IoT-ING-ELECTRICA

Se podrían modificar las opciones de los sensores.

No se admiten los protocolos de cifrado.

Respondido Se podría divulgar información personal.

Refer to curriculum topic: 5.1.3


Los sensores se pueden utilizar para acceder a una red doméstica y
obtener acceso a las PC y los datos. Puede correr riesgo información
personal como contraseñas o información de tarjetas de crédito.

Pregunta 15

¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?

Contienen un sensor remoto.

Respondido Tienen un controlador que puede infectarse.

Contienen antenas inalámbricas.

No se pueden cifrar.

Refer to curriculum topic: 5.1.3


Las unidades USB y los dispositivos de memoria incluyen un
pequeño controlador que se infecta con malware. Ningún análisis de
antivirus detectará el malware, ya que se encuentra en el controlador
y no en el área de datos.

Calificación de la encuesta: 30 de 30

https://1302556.netacad.com/courses/855696/quizzes/7730588 10/10

S-ar putea să vă placă și