Infomratica capitulo 5 cisco PDF

Title Infomratica capitulo 5 cisco
Course Fundamentos de Gestión Informática
Institution Politécnico Grancolombiano
Pages 5
File Size 240.9 KB
File Type PDF
Total Downloads 32
Total Views 133

Summary

cisco...


Description

12/11/2020

Cuestionario del capítulo 5: Revisión del intento

Página Principal / Estoy aprendiendo / Introdución al Internet de las Cosas - Nivel de dificultad: Fácil - GrupoA / Introducc / Cuestionario del capítulo 5

Course

Introdución al Internet de las Cosas - Nivel de dificultad

Home

Comenzado el jueves, 12 de noviembre de 2020, 16:40 Estado Finalizado

Calificaciones

Finalizado en jueves, 12 de noviembre de 2020, 16:48 Tiempo empleado 8 minutos 29 segundos Puntos 30,00/30,00 Mensajes

Calificación 100,00 de 100,00 Pregunta 1

Calendario

¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?

Correcta Puntúa 2,00 sobre 2,00

Seleccione una: capacitar a usuarios sobre procedimientos seguros restringir el acceso a activos físicos describir las tareas y las expectativas valuar activos para justificar gastos de seguridad 

Refer to curriculum topic: 5.1.2 Uno de los objetivos de llevar a cabo una evaluación de riesgos es comprender el valor justifiquen los gastos de seguridad. La respuesta correcta es: valuar activos para justificar gastos de seguridad

Pregunta 2

¿Qué se utiliza para identificar una red inalámbrica?

Correcta

Seleccione una: Puntúa 2,00 sobre 2,00

Dirección IP SPI Dirección MAC SSID 

Refer to curriculum topic: 5.1.2 Una red inalámbrica se identifica con un nombre que se conoce como identificador de co La respuesta correcta es: SSID

Pregunta 3

¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos op

Correcta Puntúa 2,00 sobre 2,00

Seleccione una o más de una: compartir información en redes sociales  usar una VPN para acceder a Internet desde un punto de acceso inalámbrico Wi-Fi

12/11/2020

Cuestionario del capítulo 5: Revisión del intento

Pregunta 4

¿Cómo puede un asistente virtual ser un riesgo de seguridad?

Correcta Puntúa 2,00 sobre 2,00

Seleccione una: No se admiten los protocolos de cifrado. Se podrían modificar las opciones de los sensores. Se podría acceder a los dispositivos personales de manera remota. Se podría divulgar información personal.  Refer to curriculum topic: 5.1.3 Los sensores se pueden utilizar para acceder a una red doméstica y obtener acceso a la información personal como contraseñas o información de tarjetas de crédito. La respuesta correcta es: Se podría divulgar información personal.

Pregunta 5

¿Por qué un profesional de TI usaría Zabasearch?

Correcta Puntúa 2,00 sobre 2,00

Seleccione una: para investigar una aplicación para investigar una empresa para investigar a una persona  para investigar un dispositivo de IoT

Refer to curriculum topic: 5.1.1 Zabasearch (www.zabasearch.com) es un motor de búsqueda de personas integral. La respuesta correcta es: para investigar a una persona

Pregunta 6

¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?

Correcta Puntúa 2,00 sobre 2,00

Seleccione una: No se pueden cifrar. Contienen antenas inalámbricas. Tienen un controlador que puede infectarse.  Contienen un sensor remoto.

Refer to curriculum topic: 5.1.3 Las unidades USB y los dispositivos de memoria incluyen un pequeño controlador que s antivirus detectará el malware, ya que se encuentra en el controlador y no en el área de La respuesta correcta es: Tienen un controlador que puede infectarse.

Pregunta 7

Relacione la buena práctica de seguridad con la descripción.

Correcta Puntúa 2,00 sobre 2,00

probar con regularidad respuestas ante incidentes



12/11/2020

Cuestionario del capítulo 5: Revisión del intento

Pregunta 8

¿Cuáles son tres elementos que se deben combinar cuando se crea una contraseña fue

Correcta Puntúa 2,00 sobre 2,00

Seleccione una o más de una: caracteres especiales  combinaciones de letras y números  palabras del diccionario nombres de mascotas información personal frases 

Refer to curriculum topic: 5.1.3 Las contraseñas seguras deben combinar letras, números, caracteres especiales y frase de largo. Las respuestas correctas son: combinaciones de letras y números, caracteres especiale

Pregunta 9

¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbr

Correcta Puntúa 2,00 sobre 2,00

Seleccione una o más de una: Buscar el router inalámbrico en los casos en que sea accesible para los usuarios. Habilitar la administración remota. Actualizar el firmware.  Usar el SSID predeterminado. Usar cifrado WPA2-AES. 

Refer to curriculum topic: 5.1.2 Dos buenas prácticas para la protección de redes inalámbricas son cifrar el tráfico inalám mantener actualizado el firmware del router inalámbrico. Esto evita que datos puedan se errores y las vulnerabilidades conocidas en el router. Las respuestas correctas son: Actualizar el firmware., Usar cifrado WPA2-AES.

Pregunta 10

¿Qué acción pueden ayudar a reducir el riesgo en línea?

Correcta Puntúa 2,00 sobre 2,00

Seleccione una: solo acepte actualizaciones de software no solicitadas cuando inicie sesión en una r solo descargue programas con las revisiones más positivas en sitios web de tercero solo haga clic en enlaces incrustados en los mensajes de correo electrónico de sus solo realice transacciones en sitios web después de verificar que la URL sea la corr

Refer to curriculum topic: 5.1.3 Se pueden diseñar fácilmente sitios web malintencionados que emulen sitios web de ban hacer clic en los enlaces o de proporcionar información, haga doble clic en la URL para correcta de la institución. La respuesta correcta es: solo realice transacciones en sitios web después de verificar q

12/11/2020

Cuestionario del capítulo 5: Revisión del intento

Pregunta 12

¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opcione

Correcta Puntúa 2,00 sobre 2,00

Seleccione una o más de una: valor de termómetro doméstico número de cuenta bancaria  número de identificación del vehículo  consumo de combustible del vehículo fecha de nacimiento  uso de agua doméstico

Refer to curriculum topic: 5.1.1 La información de identificación personal es cualquier dato que se relacione con una per solo o junto con otra información puede identificar, contactar o localizar a una persona es Las respuestas correctas son: número de cuenta bancaria, fecha de nacimiento, número

Pregunta 13 Correcta Puntúa 2,00 sobre 2,00

Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos puede tomar el empleado para reducir el riesgo de seguridad al usar un punto de acceso Seleccione una: Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico de col Verificar el nombre del remitente de los correos electrónicos antes de abrirlos. Cifrar el tráfico a través de una VPN.  Analizar los mensajes de correo electrónico con software antivirus.

Refer to curriculum topic: 5.1.3 A menudo, los atacantes implementan falsas puntos de acceso de Wi-Fi en ubicaciones los usuarios. El atacante tiene acceso a toda la información intercambiada mediante el p hace que los usuarios desprevenidos corran riesgo. Por este motivo, siempre envíe dato utilice un punto de acceso. La respuesta correcta es: Cifrar el tráfico a través de una VPN.

Pregunta 14

¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).

Correcta Puntúa 2,00 sobre 2,00

Seleccione una o más de una: 34%cafe_! 135792468  asdfghjkl  Ci3c0_RocK$ s3CurE_p@ss randolph 

Refer to curriculum topic: 5.1.3 Las contraseñas fuertes deben tener al menos 8 caracteres de largo e incluir caracteres

12/11/2020

Cuestionario del capítulo 5: Revisión del intento

◄ Capítulo 5: Práctica de términos y

L Ir a...

conceptos

NetAcad, un programa de responsabilidad social corporativa de Cisco , es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo

términosycondiciones

Política de cookies

Declaración de privacidad

Protección de datos

Marcas...


Similar Free PDFs