2022-1 RC - Intro al IoT - 1 Crédito
Comenzado el sábado, 18 de diciembre de 2021, 14:07
Estado Finalizado
Finalizado en sábado, 18 de diciembre de 2021, 14:14
Tiempo empleado 7 minutos
Puntos 30,00/30,00
Calificación 100,00 de 100,00
Pregunta 1
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos
electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de
seguridad al usar un punto de acceso?
Seleccione una:
Verificar el nombre del remitente de los correos electrónicos antes de abrirlos.
Analizar los mensajes de correo electrónico con software antivirus.
Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico de colegas de
confianza.
Cifrar el tráfico a través de una VPN.
Retroalimentación
Refer to curriculum topic: 5.1.3
A menudo, los atacantes implementan falsas puntos de acceso de Wi-Fi en ubicaciones
públicas, como cafeterías, para atraer a los usuarios. El atacante tiene acceso a toda la
información intercambiada mediante el punto de acceso comprometido, lo cual hace que los
usuarios desprevenidos corran riesgo. Por este motivo, siempre envíe datos a través de una
VPN cifrada cuando utilice un punto de acceso.
La respuesta correcta es: Cifrar el tráfico a través de una VPN.
Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
Seleccione una:
No se pueden cifrar.
Contienen un sensor remoto.
Tienen un controlador que puede infectarse.
Contienen antenas inalámbricas.
Retroalimentación
Refer to curriculum topic: 5.1.3
Las unidades USB y los dispositivos de memoria incluyen un pequeño controlador que se
infecta con malware. Ningún análisis de antivirus detectará el malware, ya que se encuentra
en el controlador y no en el área de datos.
La respuesta correcta es: Tienen un controlador que puede infectarse.
Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite el acceso solo
a hosts internos específicos?
Seleccione una:
filtrado de direcciones MAC
habilitación del firewall integrado
deshabilitar la publicación del SSID
habilitación del cifrado
Retroalimentación
Refer to curriculum topic: 5.1.3
El filtrado de direcciones de control de acceso a medios (MAC) permite que un router
inalámbrico verifique las direcciones MAC de los dispositivos internos que intenten conectarse
con él. Esto permite que las conexiones se limiten solo a los dispositivos con direcciones MAC
conocidas por el router.
La respuesta correcta es: filtrado de direcciones MAC
Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué se utiliza para identificar una red inalámbrica?
Seleccione una:
SPI
Dirección MAC
Dirección IP
SSID
Retroalimentación
Refer to curriculum topic: 5.1.2
Una red inalámbrica se identifica con un nombre que se conoce como identificador de
conjunto de servicios o SSID.
La respuesta correcta es: SSID
Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Por qué un profesional de TI usaría Zabasearch?
Seleccione una:
para investigar a una persona
para investigar una aplicación
para investigar un dispositivo de IoT
para investigar una empresa
Retroalimentación
Refer to curriculum topic: 5.1.1
Zabasearch ([Link]) es un motor de búsqueda de personas integral.
La respuesta correcta es: para investigar a una persona
Pregunta 6
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
Seleccione una o más de una:
Ci3c0_RocK$
s3CurE_p@ss
asdfghjkl
135792468
randolph
34%cafe_!
Retroalimentación
Refer to curriculum topic: 5.1.3
Las contraseñas fuertes deben tener al menos 8 caracteres de largo e incluir caracteres en
mayúsculas y minúsculas, números y caracteres especiales.
Las respuestas correctas son: randolph, 135792468, asdfghjkl
Pregunta 7
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el objetivo de un hacker de sombrero blanco?
Seleccione una:
validación de datos
robo de datos
protección de datos
modificación de datos
Retroalimentación
Refer to curriculum topic: 5.1.1
Los hackers de sombrero blanco son en realidad "buenos muchachos" y las empresas y los
gobiernos les pagan para probar vulnerabilidades de seguridad de modo que los datos estén
mejor protegidos.
La respuesta correcta es: protección de datos
Pregunta 8
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
Relacione la buena práctica de seguridad con la descripción.
Respuesta 1
educar usuarios capacitar a los usuarios sobre procedimientos de seguridad
implementar
medidas de Respuesta 2
seguridad de investigar y realizar verificaciones de antecedentes de los empleados
recursos
humanos
emplear Respuesta 3
controles de asignar roles de usuario y niveles de privilegios
acceso
probar con
regularidad Respuesta 4
realizar y probar escenarios de respuesta ante emergencias
respuestas ante
incidentes
Retroalimentación
Refer to curriculum topic: 5.1.2
La respuesta correcta es: educar usuarios → capacitar a los usuarios sobre procedimientos de
seguridad, implementar medidas de seguridad de recursos humanos → investigar y realizar
verificaciones de antecedentes de los empleados, emplear controles de acceso → asignar
roles de usuario y niveles de privilegios, probar con regularidad respuestas ante incidentes →
realizar y probar escenarios de respuesta ante emergencias
Pregunta 9
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué acción pueden ayudar a reducir el riesgo en línea?
Seleccione una:
solo haga clic en enlaces incrustados en los mensajes de correo electrónico de sus amigos
solo descargue programas con las revisiones más positivas en sitios web de terceros
solo realice transacciones en sitios web después de verificar que la URL sea la correcta
solo acepte actualizaciones de software no solicitadas cuando inicie sesión en una red segura
Retroalimentación
Refer to curriculum topic: 5.1.3
Se pueden diseñar fácilmente sitios web malintencionados que emulen sitios web de bancos o
instituciones financieras. Antes de hacer clic en los enlaces o de proporcionar información,
haga doble clic en la URL para asegurarse de estar en la página web correcta de la institución.
La respuesta correcta es: solo realice transacciones en sitios web después de verificar que la
URL sea la correcta
Pregunta 10
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos
opciones).
Seleccione una o más de una:
seguir enlaces de correo electrónico que ya fueron analizados por el servidor de correo
electrónico
compartir información en redes sociales
crear una contraseña muy compleja para una nueva cuenta y almacenarla en un servicio de
administración de contraseñas
usar una VPN para acceder a Internet desde un punto de acceso inalámbrico Wi-Fi
verificar la URL de un sitio de banca en línea antes de ingresar la información
Retroalimentación
Refer to curriculum topic: 5.1.3
Los dos comportamientos en línea más peligrosos indicados son los siguientes:
Compartir artículos de noticias solo con amigos y familiares en redes
sociales. Conforme más información se comparte en redes sociales, más
información puede obtener un atacante.
Seguir enlaces de correo electrónico que ya fueron analizados por el
servidor de correo electrónico. Los correos electrónicos analizados aún
pueden contener enlaces falsificados que conducen a sitios
malintencionados.
Las respuestas correctas son: compartir información en redes sociales, seguir enlaces de
correo electrónico que ya fueron analizados por el servidor de correo electrónico
Pregunta 11
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cómo puede un asistente virtual ser un riesgo de seguridad?
Seleccione una:
Se podría divulgar información personal.
Se podría acceder a los dispositivos personales de manera remota.
Se podrían modificar las opciones de los sensores.
No se admiten los protocolos de cifrado.
Retroalimentación
Refer to curriculum topic: 5.1.3
Los sensores se pueden utilizar para acceder a una red doméstica y obtener acceso a las PC
y los datos. Puede correr riesgo información personal como contraseñas o información de
tarjetas de crédito.
La respuesta correcta es: Se podría divulgar información personal.
Pregunta 12
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?
Seleccione una:
valuar activos para justificar gastos de seguridad
restringir el acceso a activos físicos
capacitar a usuarios sobre procedimientos seguros
describir las tareas y las expectativas
Retroalimentación
Refer to curriculum topic: 5.1.2
Uno de los objetivos de llevar a cabo una evaluación de riesgos es comprender el valor de los
activos protegidos, de modo que se justifiquen los gastos de seguridad.
La respuesta correcta es: valuar activos para justificar gastos de seguridad
Pregunta 13
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son tres elementos que se deben combinar cuando se crea una contraseña fuerte?
(Elija tres opciones).
Seleccione una o más de una:
frases
información personal
combinaciones de letras y números
nombres de mascotas
caracteres especiales
palabras del diccionario
Retroalimentación
Refer to curriculum topic: 5.1.3
Las contraseñas seguras deben combinar letras, números, caracteres especiales y frases, y
tener al menos ocho (8) caracteres de largo.
Las respuestas correctas son: combinaciones de letras y números, caracteres especiales,
frases
Pregunta 14
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opciones).
Seleccione una o más de una:
número de identificación del vehículo
fecha de nacimiento
consumo de combustible del vehículo
número de cuenta bancaria
valor de termómetro doméstico
uso de agua doméstico
Retroalimentación
Refer to curriculum topic: 5.1.1
La información de identificación personal es cualquier dato que se relacione con una persona
real y que cuando se utiliza por sí solo o junto con otra información puede identificar, contactar
o localizar a una persona específica.
Las respuestas correctas son: número de cuenta bancaria, fecha de nacimiento, número de
identificación del vehículo
Pregunta 15
Correcta
Puntúa 2,00 sobre 2,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica?
(Elija dos opciones).
Seleccione una o más de una:
Usar cifrado WPA2-AES.
Usar el SSID predeterminado.
Habilitar la administración remota.
Buscar el router inalámbrico en los casos en que sea accesible para los usuarios.
Actualizar el firmware.
Retroalimentación
Refer to curriculum topic: 5.1.2
Dos buenas prácticas para la protección de redes inalámbricas son cifrar el tráfico inalámbrico
mediante el cifrado WPA2 y mantener actualizado el firmware del router inalámbrico. Esto
evita que datos puedan ser leídos por un atacante y corrige los errores y las vulnerabilidades
conocidas en el router.
Las respuestas correctas son: Actualizar el firmware., Usar cifrado WPA2-AES.