-¿Te unes?- ㊜Suscribete!!!

Protección de sus Datos y de su Segurida Cuestionario Cisco Capítulo 3 📖


La seguridad y la privacidad de los datos son los pilares de la protección de datos. El tiempo pasa y somos cada vez más conscientes de ello, especialmente a la hora de lidiar con datos personales de alta sensibilidad. Como los de cuentas bancarias y datos financieros en general. Sin embargo, el poder comprender mejor estos conceptos nos ayudará a mejorar aún más nuestras prácticas y tomar las decisiones correctas en relación a nuestro activo más valioso: nuestros datos.
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red?
Refer to curriculum topic: 3.1.1
Por lo general, los dispositivos IdC funcionan usando su firmware original y no reciben actualizaciones con la misma frecuencia
que equipos portátiles, de escritorio y plataformas móviles.
La respuesta correcta es: La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes


Un consumidor desea imprimir fotografías almacenadas en una cuenta de almacenamiento en la nube mediante un servicio de impresión en línea. Después de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que esta autenticación automática se produzca?
Refer to curriculum topic: 3.2.1
Open Authorization es un protocolo de estándar abierto que permite que los usuarios tengan acceso a aplicaciones terciarias sin
exponer la contraseña del usuario.
La respuesta correcta es: El servicio de almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en
línea.

Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado?
Refer to curriculum topic: 3.1.2
El cifrado de datos es el proceso de convertir datos en una forma en la que solo una persona confiable y autorizada con una clave
secreta o contraseña puede descifrarlos y acceder a su forma original.
La respuesta correcta es: Cifrado de datos

¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario?
Refer to curriculum topic: 3.1.1
Un software antispyware se instala comúnmente en el equipo de un usuario para analizar y eliminar el software spyware
malicioso instalado en el dispositivo.
La respuesta correcta es: antispyware


¿Cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora?
Refer to curriculum topic: 3.2.2
Cuando el usuario de un equipo navega la web en modo privado, ocurre lo siguiente:
Las cookies están deshabilitadas.
Los archivos de Internet temporales se eliminan tras cerrar la ventana.
El historial de exploración se elimina tras cerrar la ventana.
La respuesta correcta es: Utilizar el modo privado del navegador web.

Un usuario está navegando por Internet con una computadora portátil desde un café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se conecta a la red pública?
Refer to curriculum topic: 3.1.1
Cuando un usuario se conecta a una red pública, es importante saber si el equipo está configurado con compartición de medios y
archivos, lo que requiere autenticación del usuario mediante cifrado.
La respuesta correcta es: Si la computadora portátil requiere autenticación para el uso compartido de archivos y medios.

Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario?
Refer to curriculum topic: 3.1.1
Para almacenar y cifrar varias contraseñas, se puede usar un administrador de contraseñas. Para proteger el software de
administración de contraseñas, se puede implementar una contraseña maestra.
La respuesta correcta es: Guardar las contraseñas en un programa de administración de contraseñas centralizado

¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se opera una computadora en un punto público de acceso inalámbrico?
Refer to curriculum topic: 3.1.1
Cuando un usuario se conecta mediante un túnel VPN cifrado en una red wifi pública, los datos enviados o recibidos del usuario
serán indescifrables.
La respuesta correcta es: Conectarse a un servicio de VPN.
 
¿Cuál es el mejor método para evitar los ataques a Bluetooth?
Refer to curriculum topic: 3.1.1 
Bluetooth es una tecnología inalámbrica que pueden usar los hackers para espiar, establecer controles de acceso remoto y distribuir malware. Los usuarios deben mantener el Bluetooth desactivado cuando no se está utilizando. 
La respuesta correcta es: Desactivar siempre Bluetooth cuando no se utiliza activamente

Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"?
Refer to curriculum topic: 3.1.1
Al elegir una buena contraseña:
  • No use palabras del diccionario o nombres en ningún idioma.
  • No use errores ortográficos comunes de palabras del diccionario.
  • No use nombres de equipos o cuentas.
  • De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
  • Use una contraseña de diez caracteres o más.
La respuesta correcta es: mk$$cittykat104#


¿Qué configuración en un router inalámbrico no se considera adecuadamente segura para una red inalámbrica?
Refer to curriculum topic: 3.1.1
Un router inalámbrico se puede configurar para no permitir que se difunda el SSID, pero la seguridad de esta configuración no se
considera adecuada para una red inalámbrica.
La respuesta correcta es: Impedir la transmisión de un SSID.

¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de respaldo de datos?
Refer to curriculum topic: 3.1.2
El costo del almacenamiento en la nube comúnmente depende de la cantidad de espacio de almacenamiento necesario. El
proveedor de la nube mantendrá el equipo y el usuario de la nube tendrá acceso a los datos del respaldo.
La respuesta correcta es: Un servicio en la nube

Como estudiante autónomo que todavía está aprendiendo
 Organizo mi comprensión del conocimiento en la forma de aprender y compartir, y también espero poder darles una referencia.
 Como progresar con todos, si hay algún error, espero que todos puedan corregirme. 
¡Muchas gracias! 
 Si te gusta, ¡síguelo! O (∩_∩) O 
Gracias por su apoyo ❗️
█▌│▌║▌ │█│║││█

 Descarga gratis la app The Seven Codes y comparte

Google play

Sígueme

ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE.
 NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL. 
PERMANECE LEGAL
GRACIAS! 
Si tienes algún problema, deja un comentario y comparte tú opinión.
 ¿Ha quedado contestada su pregunta?
atrás





Comentarios

Entradas populares de este blog

CiclopeClic: Generador de Enlaces con IA para Campañas Phishing

Instalar DoxWeb con Termux

Doxing Espionaje y Recopilación de Información

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes