Capitulo 5
Capitulo 5
Capitulo 5
Marcar pregunta
Enunciado de la pregunta
Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos
electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de
seguridad al usar un punto de acceso?
Seleccione una:
Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico de colegas de
confianza.
Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
Seleccione una:
No se pueden cifrar.
Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite el acceso solo
a hosts internos específicos?
Seleccione una:
Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué se utiliza para identificar una red inalámbrica?
Seleccione una:
SPI
Dirección MAC
Dirección IP
SSID
Retroalimentación
Refer to curriculum topic: 5.1.2
Una red inalámbrica se identifica con un nombre que se conoce como identificador de
conjunto de servicios o SSID.
La respuesta correcta es: SSID
Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Por qué un profesional de TI usaría Zabasearch?
Seleccione una:
para investigar a una persona
Pregunta 6
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
Seleccione una o más de una:
Ci3c0_RocK$
s3CurE_p@ss
asdfghjkl
135792468
randolph
34%cafe_!
Retroalimentación
Refer to curriculum topic: 5.1.3
Las contraseñas fuertes deben tener al menos 8 caracteres de largo e incluir caracteres en
mayúsculas y minúsculas, números y caracteres especiales.
Las respuestas correctas son: randolph, 135792468, asdfghjkl
Pregunta 7
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el objetivo de un hacker de sombrero blanco?
Seleccione una:
validación de datos
robo de datos
protección de datos
modificación de datos
Retroalimentación
Refer to curriculum topic: 5.1.1
Los hackers de sombrero blanco son en realidad "buenos muchachos" y las empresas y los
gobiernos les pagan para probar vulnerabilidades de seguridad de modo que los datos estén
mejor protegidos.
La respuesta correcta es: protección de datos
Pregunta 8
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Relacione la buena práctica de seguridad con la descripción.
Respuesta 1
educar usuarios capacitar a los usuarios sobre procedimientos de seguridad
implementar
medidas de Respuesta 2
seguridad de investigar y realizar verificaciones de antecedentes de los empleados
recursos
humanos
emplear Respuesta 3
controles de asignar roles de usuario y niveles de privilegios
acceso
probar con
regularidad Respuesta 4
realizar y probar escenarios de respuesta ante emergencias
respuestas ante
incidentes
Retroalimentación
Refer to curriculum topic: 5.1.2
La respuesta correcta es: educar usuarios → capacitar a los usuarios sobre procedimientos de
seguridad, implementar medidas de seguridad de recursos humanos → investigar y realizar
verificaciones de antecedentes de los empleados, emplear controles de acceso → asignar
roles de usuario y niveles de privilegios, probar con regularidad respuestas ante incidentes →
realizar y probar escenarios de respuesta ante emergencias
Pregunta 9
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué acción pueden ayudar a reducir el riesgo en línea?
Seleccione una:
solo haga clic en enlaces incrustados en los mensajes de correo electrónico de sus amigos
solo descargue programas con las revisiones más positivas en sitios web de terceros
solo realice transacciones en sitios web después de verificar que la URL sea la correcta
solo acepte actualizaciones de software no solicitadas cuando inicie sesión en una red segura
Retroalimentación
Refer to curriculum topic: 5.1.3
Se pueden diseñar fácilmente sitios web malintencionados que emulen sitios web de bancos o
instituciones financieras. Antes de hacer clic en los enlaces o de proporcionar información,
haga doble clic en la URL para asegurarse de estar en la página web correcta de la institución.
La respuesta correcta es: solo realice transacciones en sitios web después de verificar que la
URL sea la correcta
Pregunta 10
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos
opciones).
Seleccione una o más de una:
seguir enlaces de correo electrónico que ya fueron analizados por el servidor de correo
electrónico
crear una contraseña muy compleja para una nueva cuenta y almacenarla en un servicio de
administración de contraseñas
usar una VPN para acceder a Internet desde un punto de acceso inalámbrico Wi-Fi
Las respuestas correctas son: compartir información en redes sociales, seguir enlaces de
correo electrónico que ya fueron analizados por el servidor de correo electrónico
Pregunta 11
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cómo puede un asistente virtual ser un riesgo de seguridad?
Seleccione una:
Pregunta 12
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?
Seleccione una:
Pregunta 13
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son tres elementos que se deben combinar cuando se crea una contraseña fuerte?
(Elija tres opciones).
Seleccione una o más de una:
frases
información personal
nombres de mascotas
caracteres especiales
Pregunta 14
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opciones).
Seleccione una o más de una:
fecha de nacimiento
consumo de combustible del vehículo
Pregunta 15
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica?
(Elija dos opciones).
Seleccione una o más de una:
Buscar el router inalámbrico en los casos en que sea accesible para los usuarios.
Actualizar el firmware.
Retroalimentación
Refer to curriculum topic: 5.1.2
Dos buenas prácticas para la protección de redes inalámbricas son cifrar el tráfico inalámbrico
mediante el cifrado WPA2 y mantener actualizado el firmware del router inalámbrico. Esto
evita que datos puedan ser leídos por un atacante y corrige los errores y las vulnerabilidades
conocidas en el router.
Las respuestas correctas son: Actualizar el firmware., Usar cifrado WPA2-AES.