You are on page 1of 10

Historial de intentos

Intento Tiempo
Puntaje

MANTENER Intento 3 1 minuto


24 de 24

ÚLTIMO Intento 3 1 minuto


24 de 24

Intento 2 4 minutos
20 de 24

Intento 1 8 minutos
10 de 24
Presentado 21 nov en 17:58

Pregunta 1
2 / 2 ptos.

¿Qué configuración en un router inalámbrico no se considera adecuadamente segura


para una red
inalámbrica?
¡Correcto!

Impedir la transmisión de un SSID.

Modificar una contraseña y un SSID predeterminados en un router inalámbrico.

Habilitar la seguridad inalámbrica.


Implementar el cifrado WPA2.

Refer to curriculum topic: 3.1.1


Un router inalámbrico se puede configurar para no permitir que se difunda el SSID,
pero la seguridad
de esta configuración no se considera adecuada para una red inalámbrica.

Pregunta 2
2 / 2 ptos.
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos
informáticos en
una red?

La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por


ende, no pueden
recibir actualizaciones nuevas.

Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.

Los dispositivos de IdC no pueden funcionar en una red aislada con una sola
conexión a Internet.
¡Correcto!

La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware


frecuentes.

Refer to curriculum topic: 3.1.1


Por lo general, los dispositivos IdC funcionan usando su firmware original y no
reciben
actualizaciones con la misma frecuencia que equipos portátiles, de escritorio y
plataformas móviles.

Pregunta 3
2 / 2 ptos.

¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se
opera una
computadora en un punto público de acceso inalámbrico?
¡Correcto!

Conectarse a un servicio de VPN.

Usar el cifrado WPA2.

Deshabilitar Bluetooth.

Crear contraseñas sólidas y únicas.

Refer to curriculum topic: 3.1.1


Cuando un usuario se conecta mediante un túnel VPN cifrado en una red wifi pública,
los datos
enviados o recibidos del usuario serán indescifrables.

Pregunta 4
2 / 2 ptos.
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario
para las copias de
respaldo de datos?

Almacenamiento con conexión a red

Un disco duro externo

Una cinta

¡Correcto!

Un servicio en la nube

Refer to curriculum topic: 3.1.2


El costo del almacenamiento en la nube comúnmente depende de la cantidad de espacio
de
almacenamiento necesario. El proveedor de la nube mantendrá el equipo y el usuario
de la nube
tendrá acceso a los datos del respaldo.

Pregunta 5
2 / 2 ptos.
Un usuario está navegando por Internet con una computadora portátil desde un café
con Wi-Fi
pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red
pública?

Si el adaptador Bluetooth de la computadora portátil está deshabilitado.

¡Correcto!

Si la computadora portátil requiere autenticación para el uso compartido de


archivos y medios.

Si la computadora portátil posee una contraseña principal definida para proteger


las contraseñas
guardadas en el administrador de contraseñas.

Si el explorador web de la computadora portátil funciona en modo privado.

Refer to curriculum topic: 3.1.1


Cuando un usuario se conecta a una red pública, es importante saber si el equipo
está configurado
con compartición de medios y archivos, lo que requiere autenticación del usuario
mediante cifrado.

Pregunta 6
2 / 2 ptos.
¿Cuál es el mejor método para evitar los ataques a Bluetooth?

Utilizar siempre una VPN al conectarse a Bluetooth.

Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.

¡Correcto!

Desactivar siempre Bluetooth cuando no se utiliza activamente.

Utilizar solo Bluetooth al conectarse a un SSID conocido.

Refer to curriculum topic: 3.1.1


Bluetooth es una tecnología inalámbrica que pueden usar los hackers para espiar,
establecer
controles de acceso remoto y distribuir malware. Los usuarios deben mantener el
Bluetooth
desactivado cuando no se está utilizando.

Pregunta 7
2 / 2 ptos.
¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su
historial de
navegación personal oculto de otros trabajadores que pueden utilizar la misma
computadora?

Reiniciar la computadora después de cerrar el navegador web.

¡Correcto!

Utilizar el modo privado del navegador web.

Utilizar solo una conexión cifrada para acceder a los sitios web.

Mover los archivos descargados a la papelera de reciclaje.

Refer to curriculum topic: 3.2.2


Cuando el usuario de un equipo navega la web en modo privado, ocurre lo siguiente:

 Las cookies están deshabilitadas.


 Los archivos de Internet temporales se eliminan tras cerrar la ventana.
 El historial de exploración se elimina tras cerrar la ventana.

Pregunta 8
2 / 2 ptos.
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario,
recopile información personal y genere anuncios móviles no deseados en la
computadora de un
usuario?

Firewall

¡Correcto!

antispyware

Administrador de contraseñas

Autenticación de dos pasos

Refer to curriculum topic: 3.1.1


Un software antispyware se instala comúnmente en el equipo de un usuario para
analizar y eliminar
el software spyware malicioso instalado en el dispositivo.

Pregunta 9
2 / 2 ptos.

Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en


línea. ¿Cuál es la
mejor solución que puede intentar el usuario?
Anotar las contraseñas y ocultarlas de la vista.

¡Correcto!

Guardar las contraseñas en un programa de administración de contraseñas


centralizado.

Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.

Compartir las contraseñas con el técnico de la computadora o el administrador de la


red.

Refer to curriculum topic: 3.1.1


Para almacenar y cifrar varias contraseñas, se puede usar un administrador de
contraseñas. Para
proteger el software de administración de contraseñas, se puede implementar una
contraseña
maestra.

Pregunta 10
2 / 2 ptos.

Mientras los datos se almacenan en un disco duro local, ¿qué método protege los
datos del acceso
no autorizado?
¡Correcto!

Cifrado de datos
Una copia duplicada del disco duro.

La eliminación de archivos confidenciales.

Autenticación de dos pasos

Refer to curriculum topic: 3.1.2


El cifrado de datos es el proceso de convertir datos en una forma en la que solo
una persona
confiable y autorizada con una clave secreta o contraseña puede descifrarlos y
acceder a su forma
original.

Pregunta 11
2 / 2 ptos.

Un administrador de red lleva a cabo una sesión de capacitación para el personal de


la oficina sobre
cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a
un usuario
malintencionado adivinar o "quebrar"?

super3secret2password1

¡Correcto!

mk$$cittykat104#

drninjaphd

10characters
Refer to curriculum topic: 3.1.1
Al elegir una buena contraseña:

 No use palabras del diccionario o nombres en ningún idioma.


 No use errores ortográficos comunes de palabras del diccionario.
 No use nombres de equipos o cuentas.
 De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
 Use una contraseña de diez caracteres o más.

Pregunta 12
2 / 2 ptos.
Un consumidor desea imprimir fotografías almacenadas en una cuenta de
almacenamiento en la
nube mediante un servicio de impresión en línea. Después de iniciar sesión
correctamente en la
cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en
línea. ¿Qué
permite que esta autenticación automática se produzca?
¡Correcto!

El servicio de almacenamiento en la nube es una aplicación aprobada para el


servicio de impresión
en línea.

La contraseña ingresada por el usuario para el servicio de impresión en línea es la


misma que la
contraseña utilizada en el servicio de almacenamiento en la nube.

El usuario está en una red sin cifrar y la contraseña del servicio de


almacenamiento en la nube es
visible para el servicio de impresión en línea.

La información de la cuenta para el servicio de almacenamiento en la nube fue


interceptada por una
aplicación maliciosa.
Refer to curriculum topic: 3.2.1
Open Authorization es un protocolo de estándar abierto que permite que los usuarios
tengan acceso
a aplicaciones terciarias sin exponer la contraseña del usuario.

You might also like