ITC v2.1 Capitulo 3 Cuestionario Respuestas

By | 19 agosto, 2019

Introducción a la Ciberseguridad ITC v2.1 Capitulo 3 Cuestionario Respuestas

Esta evaluación abarca el contenido del Capítulo 3: Introducción a la Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente.

1. Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario?

ITC v2.1 Capitulo 3 Cuestionario p1

ITC v2.1 Capitulo 3 Cuestionario Respuestas p1

Compartir las contraseñas con el técnico de la computadora o el administrador de la red.
Anotar las contraseñas y ocultarlas de la vista.
Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
Guardar las contraseñas en un programa de administración de contraseñas centralizado. *

Explicación.
Para almacenar y cifrar varias contraseñas, se puede usar un administrador de contraseñas. Para proteger el software de administración de contraseñas, se puede implementar una contraseña maestra.

2. ¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora en un punto público de acceso inalámbrico?

ITC v2.1 Capitulo 3 Cuestionario p2

ITC v2.1 Capitulo 3 Cuestionario Respuestas p2

Conectarse a un servicio de VPN. *
Deshabilitar Bluetooth.
Crear contraseñas sólidas y únicas.
Usar el cifrado WPA2.

Explicación.
Cuando un usuario se conecta mediante un túnel VPN cifrado en una red wifi pública, los datos enviados o recibidos del usuario serán indescifrables.

3. ¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red inalámbrica?

ITC v2.1 Capitulo 3 Cuestionario p3

ITC v2.1 Capitulo 3 Cuestionario Respuestas p3

Habilitar la seguridad inalámbrica.
Modificar una contraseña y un SSID predeterminados en un router inalámbrico.
Impedir la transmisión de un SSID. *
Implementar el cifrado WPA2.

Explicación.
Un router inalámbrico se puede configurar para no permitir que se difunda el SSID, pero la seguridad de esta configuración no se considera adecuada para una red inalámbrica.

4. Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que esta autenticación automática se produzca?

El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea.*
La información de la cuenta para el servicio de almacenamiento en la nube fue interceptada por una aplicación maliciosa.
El usuario está en una red sin cifrar y la contraseña del servicio de almacenamiento en la nube es visible para el servicio de impresión en línea.
La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la contraseña utilizada en el servicio de almacenamiento en la nube.

Explicación.
Open Authorization es un protocolo de estándar abierto que permite que los usuarios tengan acceso a aplicaciones terciarias sin exponer la contraseña del usuario.

5. ¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de respaldo de datos?

Una cinta
Almacenamiento con conexión a red
Un disco duro externo
Un servicio en la nube *

Explicación.
El costo del almacenamiento en la nube comúnmente depende de la cantidad de espacio de almacenamiento necesario. El proveedor de la nube mantendrá el equipo y el usuario de la nube tendrá acceso a los datos del respaldo.

6. Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red pública?

Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios.*
Si la computadora portátil posee una contraseña principal definida para proteger las contraseñas guardadas en el administrador de contraseñas.
Si el explorador web de la computadora portátil funciona en modo privado.
Si el adaptador Bluetooth de la computadora portátil está deshabilitado.

Explicación.
Cuando un usuario se conecta a una red pública, es importante saber si el equipo está configurado con compartición de medios y archivos, lo que requiere autenticación del usuario mediante cifrado.

7. Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o “quebrar”?

ITC v2.1 Capitulo 3 Cuestionario p7

ITC v2.1 Capitulo 3 Cuestionario Respuestas p7

10characters
super3secret2password1
drninjaphd
mk$$cittykat104# *

Explicación.
Al elegir una buena contraseña:
No use palabras del diccionario o nombres en ningún idioma.
No use errores ortográficos comunes de palabras del diccionario.
No use nombres de equipos o cuentas.
De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
Use una contraseña de diez caracteres o más.

8. Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado?

ITC v2.1 Capitulo 3 Cuestionario p8

ITC v2.1 Capitulo 3 Cuestionario Respuestas p8

Una copia duplicada del disco duro.
Autenticación de dos pasos
Cifrado de datos *
La eliminación de archivos confidenciales.

Explicación.
El cifrado de datos es el proceso de convertir datos en una forma en la que solo una persona confiable y autorizada con una clave secreta o contraseña puede descifrarlos y acceder a su forma original.

9. ¿Cuál es el mejor método para evitar los ataques a Bluetooth?

Utilizar solo Bluetooth para conectarse a otro smartphone o tablet.
Utilizar solo Bluetooth al conectarse a un SSID conocido.
Desactivar siempre Bluetooth cuando no se utiliza activamente. *
Utilizar siempre una VPN al conectarse a Bluetooth.

Explicación.
Bluetooth es una tecnología inalámbrica que pueden usar los hackers para espiar, establecer controles de acceso remoto y distribuir malware. Los usuarios deben mantener el Bluetooth desactivado cuando no se está utilizando.

10. ¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?

Mover los archivos descargados a la papelera de reciclaje.
Reiniciar la computadora después de cerrar el navegador web.
Utilizar solo una conexión cifrada para acceder a los sitios web.
Utilizar el modo privado del navegador web. *

Explicación.
Cuando el usuario de un equipo navega la web en modo privado, ocurre lo siguiente:
Las cookies están deshabilitadas.
Los archivos de Internet temporales se eliminan tras cerrar la ventana.
El historial de exploración se elimina tras cerrar la ventana.

11. ¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario?

ITC v2.1 Capitulo 3 Cuestionario p11

ITC v2.1 Capitulo 3 Cuestionario Respuestas p11

Firewall
Autenticación de dos pasos
Administrador de contraseñas
antispyware *

Explicación.
Un software antispyware se instala comúnmente en el equipo de un usuario para analizar y eliminar el software spyware malicioso instalado en el dispositivo.

12. ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red?

Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet.
Respuesta correcta
La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes. *
Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden recibir actualizaciones nuevas.

Explicación.
Por lo general, los dispositivos IdC funcionan usando su firmware original y no reciben actualizaciones con la misma frecuencia que equipos portátiles, de escritorio y plataformas móviles.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.