Evaluacion 5
Evaluacion 5
Evaluacion 5
2 / 2 pts
¿Qué se utiliza para identificar una red inalámbrica?
¡Correcto!
SSID
SPI
Dirección IP
Dirección MAC
Refer to curriculum topic: 5.1.2
Una red inalámbrica se identifica con un nombre que se conoce
como identificador de conjunto de servicios o SSID.
Pregunta 2
2 / 2 pts
¿Cuál es una buena práctica de seguridad para un router
inalámbrico que limite el acceso solo a hosts internos específicos?
¡Correcto!
filtrado de direcciones MAC
deshabilitar la publicación del SSID
habilitación del cifrado
habilitación del firewall integrado
Refer to curriculum topic: 5.1.3
El filtrado de direcciones de control de acceso a medios (MAC)
permite que un router inalámbrico verifique las direcciones MAC de
los dispositivos internos que intenten conectarse con él. Esto
permite que las conexiones se limiten solo a los dispositivos con
direcciones MAC conocidas por el router.
Pregunta 3
2 / 2 pts
¿Cuáles tres contraseñas son las menos seguras? (Elija tres
opciones).
34%cafe_!
¡Correcto!
randolph
¡Correcto!
135792468
s3CurE_p@ss
¡Correcto!
asdfghjkl
Ci3c0_RocK$
Refer to curriculum topic: 5.1.3
Las contraseñas fuertes deben tener al menos 8 caracteres de largo
e incluir caracteres en mayúsculas y minúsculas, números y
caracteres especiales.
Pregunta 4
2 / 2 pts
Un empleado usa un punto de acceso de Wi-Fi de una cafetería para
acceder a correos electrónicos corporativos. ¿Qué medida puede
tomar el empleado para reducir el riesgo de seguridad al usar un
punto de acceso?
Analizar los mensajes de correo electrónico con software antivirus.
Solo hacer clic en enlaces incrustados en los mensajes de correo
electrónico de colegas de confianza.
¡Correcto!
Cifrar el tráfico a través de una VPN.
Verificar el nombre del remitente de los correos electrónicos antes
de abrirlos.
Refer to curriculum topic: 5.1.3
A menudo, los atacantes implementan falsas puntos de acceso de
Wi-Fi en ubicaciones públicas, como cafeterías, para atraer a los
usuarios. El atacante tiene acceso a toda la información
intercambiada mediante el punto de acceso comprometido, lo cual
hace que los usuarios desprevenidos corran riesgo. Por este motivo,
siempre envíe datos a través de una VPN cifrada cuando utilice un
punto de acceso.
Pregunta 5
2 / 2 pts
¿De qué modo las unidades USB flash constituyen un riesgo de
seguridad?
¡Correcto!
Tienen un controlador que puede infectarse.
Contienen un sensor remoto.
Contienen antenas inalámbricas.
No se pueden cifrar.
Refer to curriculum topic: 5.1.3
Las unidades USB y los dispositivos de memoria incluyen un
pequeño controlador que se infecta con malware. Ningún análisis de
antivirus detectará el malware, ya que se encuentra en el
controlador y no en el área de datos.
Pregunta 6
2 / 2 pts
¿Por qué un profesional de TI usaría Zabasearch?
para investigar una aplicación
¡Correcto!
para investigar a una persona
para investigar un dispositivo de IoT
para investigar una empresa
Refer to curriculum topic: 5.1.1
Zabasearch (www.zabasearch.com) es un motor de búsqueda de
personas integral.
Pregunta 7
0 / 2 pts
¿Qué acción pueden ayudar a reducir el riesgo en línea?
Respondido
solo descargue programas con las revisiones más positivas en
sitios web de terceros
Respuesta correcta
solo realice transacciones en sitios web después de verificar que la
URL sea la correcta
solo haga clic en enlaces incrustados en los mensajes de correo
electrónico de sus amigos
solo acepte actualizaciones de software no solicitadas cuando
inicie sesión en una red segura
Refer to curriculum topic: 5.1.3
Se pueden diseñar fácilmente sitios web malintencionados que
emulen sitios web de bancos o instituciones financieras. Antes de
hacer clic en los enlaces o de proporcionar información, haga doble
clic en la URL para asegurarse de estar en la página web correcta
de la institución.
Pregunta 8
2 / 2 pts
¿Qué dos actividades en línea representan riesgos altos para la
seguridad? (Elija dos opciones).
¡Correcto!
seguir enlaces de correo electrónico que ya fueron analizados por el
servidor de correo electrónico
crear una contraseña muy compleja para una nueva cuenta y
almacenarla en un servicio de administración de contraseñas
usar una VPN para acceder a Internet desde un punto de acceso
inalámbrico Wi-Fi
verificar la URL de un sitio de banca en línea antes de ingresar la
información
¡Correcto!
compartir información en redes sociales
Refer to curriculum topic: 5.1.3
Los dos comportamientos en línea más peligrosos indicados son los
siguientes:
Pregunta 9
2 / 2 pts
¿Cuál es el objetivo de un hacker de sombrero blanco?
robo de datos
¡Correcto!
protección de datos
validación de datos
modificación de datos
Refer to curriculum topic: 5.1.1
Los hackers de sombrero blanco son en realidad "buenos
muchachos" y las empresas y los gobiernos les pagan para probar
vulnerabilidades de seguridad de modo que los datos estén mejor
protegidos.
Pregunta 10
2 / 2 pts
¿Cuáles son tres elementos que se deben combinar cuando se crea
una contraseña fuerte? (Elija tres opciones).
¡Correcto!
caracteres especiales
nombres de mascotas
palabras del diccionario
información personal
¡Correcto!
frases
¡Correcto!
combinaciones de letras y números
Refer to curriculum topic: 5.1.3
Las contraseñas seguras deben combinar letras, números,
caracteres especiales y frases, y tener al menos ocho (8)
caracteres de largo.
Pregunta 11
2 / 2 pts
¿Cuáles son tres ejemplos de información de identificación
personal? (Elija tres opciones).
¡Correcto!
número de identificación del vehículo
¡Correcto!
número de cuenta bancaria
consumo de combustible del vehículo
uso de agua doméstico
¡Correcto!
fecha de nacimiento
valor de termómetro doméstico
Refer to curriculum topic: 5.1.1
La información de identificación personal es cualquier dato que se
relacione con una persona real y que cuando se utiliza por sí solo o
junto con otra información puede identificar, contactar o localizar a
una persona específica.
Pregunta 12
2 / 2 pts
¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?
¡Correcto!
valuar activos para justificar gastos de seguridad
restringir el acceso a activos físicos
describir las tareas y las expectativas
capacitar a usuarios sobre procedimientos seguros
Refer to curriculum topic: 5.1.2
Uno de los objetivos de llevar a cabo una evaluación de riesgos es
comprender el valor de los activos protegidos, de modo que se
justifiquen los gastos de seguridad.
Pregunta 13
2 / 2 pts
Relacione la buena práctica de seguridad con la descripción.
¡Correcto!
implementar medidas de seguridad de recursos humanos
investigar y realizar verificaciones de antecedentes de los empleados
¡Correcto!
emplear controles de acceso
asignar roles de usuario y niveles de privilegios
¡Correcto!
educar usuarios
capacitar a los usuarios sobre procedimientos de seguridad
¡Correcto!
probar con regularidad respuestas ante incidentes
realizar y probar escenarios de respuesta ante emergencias
Refer to curriculum topic: 5.1.2
Pregunta 14
2 / 2 pts
¿Cuáles son los dos pasos recomendados para proteger y
resguardar una red inalámbrica? (Elija dos opciones).
¡Correcto!
Actualizar el firmware.
Habilitar la administración remota.
Buscar el router inalámbrico en los casos en que sea accesible para
los usuarios.
Usar el SSID predeterminado.
¡Correcto!
Usar cifrado WPA2-AES.
Refer to curriculum topic: 5.1.2
Dos buenas prácticas para la protección de redes inalámbricas son
cifrar el tráfico inalámbrico mediante el cifrado WPA2 y mantener
actualizado el firmware del router inalámbrico. Esto evita que datos
puedan ser leídos por un atacante y corrige los errores y las
vulnerabilidades conocidas en el router.
Pregunta 15
2 / 2 pts
¿Cómo puede un asistente virtual ser un riesgo de seguridad?
¡Correcto!
Se podría divulgar información personal.
No se admiten los protocolos de cifrado.
Se podrían modificar las opciones de los sensores.
Se podría acceder a los dispositivos personales de manera remota.
Refer to curriculum topic: 5.1.3
Los sensores se pueden utilizar para acceder a una red doméstica y
obtener acceso a las PC y los datos. Puede correr riesgo
información personal como contraseñas o información de tarjetas
de crédito.