Introducción a IoT v2.0 Cuestionario del Capítulo 5 Respuestas
Esta prueba cubre el contenido presentado en el capítulo 5 de IoT 2.0. Esta prueba se diseñó a modo de práctica. Podrá realizar varios intentos.
Hay varios tipos de tareas que pueden estar disponibles en este cuestionario. En algunos tipos de tareas, se permite obtener una puntuación parcial para promover el aprendizaje. Tenga presente que, en tareas con varias respuestas, se pueden deducir puntos por seleccionar opciones incorrectas.
1. ¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
No se pueden cifrar.
Contienen antenas inalámbricas.
Contienen un sensor remoto.
Tienen un controlador que puede infectarse. *
2. Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de seguridad al usar un punto de acceso?
Cifrar el tráfico a través de una VPN.*
Analizar los mensajes de correo electrónico con software antivirus.
Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico de colegas de confianza.
Verificar el nombre del remitente de los correos electrónicos antes de abrirlos.
3. ¿Cuál es el objetivo de un hacker de sombrero blanco?
protección de datos *
robo de datos
validación de datos
modificación de datos
4. ¿Por qué un profesional de TI usaría Zabasearch?
para investigar a una persona *
para investigar una aplicación
para investigar una empresa
para investigar un dispositivo de IoT
5. ¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
34%cafe_!
s3CurE_p@ss
randolph *
135792468 *
asdfghjkl *
Ci3c0_RocK$
6. ¿Cómo puede un asistente virtual ser un riesgo de seguridad?
Se podrían modificar las opciones de los sensores.
No se admiten los protocolos de cifrado.
Se podría acceder a los dispositivos personales de manera remota.
Se podría divulgar información personal.*
7. ¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite el acceso solo a hosts internos específicos?
habilitación del cifrado
filtrado de direcciones MAC*
habilitación del firewall integrado
deshabilitar la publicación del SSID
8.¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opciones).
número de identificación del vehículo *
fecha de nacimiento *
consumo de combustible del vehículo
uso de agua doméstico
valor de termómetro doméstico
número de cuenta bancaria *
9. ¿Qué se utiliza para identificar una red inalámbrica?
Dirección IP
SPI
SSID *
Dirección MAC
10. ¿Qué acción pueden ayudar a reducir el riesgo en línea?
solo descargue programas con las revisiones más positivas en sitios web de terceros
solo realice transacciones en sitios web después de verificar que la URL sea la correcta *
solo haga clic en enlaces incrustados en los mensajes de correo electrónico de sus amigos
solo acepte actualizaciones de software no solicitadas cuando inicie sesión en una red segura
11. ¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica? (Elija dos opciones).
Buscar el router inalámbrico en los casos en que sea accesible para los usuarios.
Actualizar el firmware. *
Usar el SSID predeterminado.
Usar cifrado WPA2-AES. *
Habilitar la administración remota.
12. ¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?
valuar activos para justificar gastos de seguridad*
capacitar a usuarios sobre procedimientos seguros
restringir el acceso a activos físicos
describir las tareas y las expectativas
13. ¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos opciones).
usar una VPN para acceder a Internet desde un punto de acceso inalámbrico Wi-Fi
verificar la URL de un sitio de banca en línea antes de ingresar la información
crear una contraseña muy compleja para una nueva cuenta y almacenarla en un servicio de administración de contraseñas
seguir enlaces de correo electrónico que ya fueron analizados por el servidor de correo electrónico*
compartir información en redes sociales *
14. ¿Cuáles son tres elementos que se deben combinar cuando se crea una contraseña fuerte? (Elija tres opciones).
frases *
palabras del diccionario
caracteres especiales *
combinaciones de letras y números *
nombres de mascotas
información personal
15. Relacione la buena práctica de seguridad con la descripción.
probar con regularidad respuestas ante incidentes → realizar y probar escenarios de respuesta ante emergencias.
emplear controles de acceso → asignar roles de usuario y niveles de privilegios
educar usuarios → capacitar a los usuarios sobre procedimientos de seguridad
implementar medidas de seguridad de recursos humanos → investigar y realizar verificaciones de antecedentes de los empleados
Anonimo Sin Tiempo
The correct answer is: implementar medidas de seguridad de recursos humanos → investigar y realizar verificaciones de antecedentes de los empleados, educar usuarios → capacitar a los usuarios sobre procedimientos de seguridad, probar con regularidad respuestas ante incidentes → realizar y probar escenarios de respuesta ante emergencias, emplear controles de acceso → asignar roles de usuario y niveles de privilegios