Esta evaluación abarca el contenido del Capítulo 4: Introducción a la Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para proporcionar una oportunidad adicional de pra…Descripción completa
Esta evaluación abarca el contenido del Capítulo 4: Introducción a la Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para proporcionar una oportunidad adicional de pra…Full description
Este cuestionario abarca el contenido del Capítulo 2 de Introducción a la Ciberseguridad (Introduction to Cybersecurity) 2.1. Está diseñada para proporcionar una oportunidad adicional de pra…Descripción completa
Descripción completa
Descrição: Gramatica Del Uso Del Espanol
Descripción completa
Descripción completa
Descripción completa
Stock, J. Watson, M.
Descrição: greek meter
overview of ovaltine, history etcFull description
Full description
slb log interpretationFull description
ixia
21/8/2018
Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418
Cuesonario del capítulo 3 No hay fecha límite Fecha límite No Ninguno Tiempo límite Ni
Puntos 24
Preguntas 12
Intentos permitidos Ilimitado
Instrucciones Esta evaluación abarca el contenido del Capítulo 3: Introducción a la Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente. Se permitirán múltiples intentos y la calificación no aparecerá en el libro de calificaciones. NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas en el
cuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios permiten la puntuación parcial en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos en los cuestionarios también pueden reducirse por respuestas incorrectas. Esto no sucede en el examen del capítulo.
Formulario 32538
Volver a realizar la evaluación
Presentado 21 ago en 14:26
Pregunta 1
2 / 2 ptos.
¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 3.2.2 Cuando el usuario de un equipo navega la web en modo privado, ocurre lo siguiente: Las cookies están deshabilitadas. Los archivos de Internet temporales se eliminan tras cerrar la ventana. El historial de exploración se elimina tras cerrar la ventana.
Pregunta 2
0 / 2 ptos.
Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que esta autenticación automática se produzca?
La contraseña ingresada por el usuario para el servicio de impresión en línea es la misma que la contraseña utilizada en el servicio de almacenamiento en la nube.
El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea.
Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 3.2.1 Open Authorization es un protocolo de estándar abierto que permite que los usuarios tengan acceso a aplicaciones terciarias sin exponer la contraseña del usuario.
Pregunta 3
2 / 2 ptos.
Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"?
Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 3.1.1 Al elegir una buena contraseña: No use palabras del diccionario o nombres en ningún idioma. No use errores ortográficos comunes de palabras del diccionario. No use nombres de equipos o cuentas. De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ). Use una contraseña de diez caracteres o más.
Pregunta 4
2 / 2 ptos.
¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red inalámbrica?
Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 3.1.1 Un router inalámbrico se puede configurar para no permitir que se difunda el SSID, pero la seguridad de esta configuración no se considera adecuada para una red inalámbrica.
Pregunta 5
2 / 2 ptos.
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado?
Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 3.1.2 El cifrado de datos es el proceso de convertir datos en una forma en la que solo una persona confiable y autorizada con una clave secreta o contraseña puede descifrarlos y acceder a su forma original.
Pregunta 6
2 / 2 ptos.
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de respaldo de datos?
Un servicio en la nube
Refer to curriculum topic: 3.1.2 El costo del almacenamiento en la nube comúnmente depende de la cantidad de espacio de almacenamiento necesario. El proveedor de la nube mantendrá el equipo y el usuario de la nube tendrá acceso a los datos del respaldo.
Pregunta 7
0 / 2 ptos.
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red? https://373583482.netacad.com/courses/660933/quizzes/5856131
6/12
21/8/2018
Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418
La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden recibir actualizaciones nuevas.
La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes.
Refer to curriculum topic: 3.1.1 Por lo general, los dispositivos IdC funcionan usando su firmware original y no reciben actualizaciones con la misma frecuencia que equipos portátiles, de escritorio y plataformas móviles.
Pregunta 8
2 / 2 ptos.
¿Cuál es el mejor método para evitar los ataques a Bluetooth?
Desactivar siempre Bluetooth cuando no se utiliza activamente.
Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 3.1.1 Bluetooth es una tecnología inalámbrica que pueden usar los hackers para espiar, establecer controles de acceso remoto y distribuir malware. Los usuarios deben mantener el Bluetooth desactivado cuando no se está utilizando.
Pregunta 9
0 / 2 ptos.
Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red pública?
Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios.
Si el adaptador Bluetooth de la computadora portátil está deshabilitado.
Refer to curriculum topic: 3.1.1 Cuando un usuario se conecta a una red pública, es importante saber si el equipo está configurado con compartición de medios y archivos, lo que requiere autenticación del usuario mediante cifrado.
Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 3.1.1 Para almacenar y cifrar varias contraseñas, se puede usar un administrador de contraseñas. Para proteger el software de administración de contraseñas, se puede implementar una contraseña maestra.
Pregunta 11
2 / 2 ptos.
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario?
Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 3.1.1 Un software antispyware se instala comúnmente en el equipo de un usuario para analizar y eliminar el software spyware malicioso instalado en el dispositivo.
Pregunta 12
0 / 2 ptos.
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora en un punto público de acceso inalámbrico?
Cuestionario del capítulo 3: Introduction to Cybersecurity espanol 0418
Refer to curriculum topic: 3.1.1 Cuando un usuario se conecta mediante un túnel VPN cifrado en una red wifi pública, los datos enviados o recibidos del usuario serán indescifrables.