Está en la página 1de 7

28/2/2019 Evaluación del capítulo 1: Ciber2019A

Evaluación del capítulo 1


Fecha límite 3 de mar en 22:59 Puntos 22 Preguntas 11
Disponible 15 de feb en 23:00-3 de mar en 22:59 16 días Tiempo límite 60 minutos

Instrucciones
Esta evaluación abarca el contenido del Capítulo 1 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.

NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.

Formulario 32845

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 10 minutos 22 de 22

Calificación para esta evaluación: 22 de 22


Presentado 26 de feb en 19:36
Este intento tuvo una duración de 10 minutos.

Pregunta 1 2 / 2 ptos.

¿Cuál es un ejemplo de castillo de datos de Internet?

¡Correcto!
LinkedIn

Palo Alto

Cisco

Juniper

https://1369841.netacad.com/courses/799262/quizzes/7211084 1/7
28/2/2019 Evaluación del capítulo 1: Ciber2019A

Refer to curriculum topic: 1.1.1


Un castillo de datos es un repositorio de datos.

Pregunta 2 2 / 2 ptos.

Elija tres tipos de registros que los ladrones cibernéticos estarían


interesados en robar a las organizaciones. (Elija tres opciones).

¡Correcto! educación

¡Correcto! historias clínicas

registros de rock

registros de alimentos

¡Correcto! registros de ocupación

registros de juegos

registros de vuelos

Refer to curriculum topic: 1.3.1


Los registros de ocupación, educación e historias clínicas
son importantes para proteger porque contienen información
personal.

Pregunta 3 2 / 2 ptos.

¿Qué significa el acrónimo BYOD?

https://1369841.netacad.com/courses/799262/quizzes/7211084 2/7
28/2/2019 Evaluación del capítulo 1: Ciber2019A

traiga su propio desastre

traiga su propia decisión

¡Correcto!
traiga su propio dispositivo

adquiera su propio desastre

Refer to curriculum topic: 1.4.1


El término «traiga su propio dispositivo» se utiliza para describir a los
dispositivos móviles como iPhones, smartphones, tablets y otros
dispositivos,

Pregunta 4 2 / 2 ptos.

¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un
objetivo, lo que hace que el objetivo no esté disponible?

Barrido de ping

¡Correcto!
DDoS

Suplantación de identidad

DoS

Refer to curriculum topic: 1.4.2


DDoS un ataque que incluye sistemas múltiples. DoS implica solo un
único sistema de ataque.

https://1369841.netacad.com/courses/799262/quizzes/7211084 3/7
28/2/2019 Evaluación del capítulo 1: Ciber2019A

Pregunta 5 2 / 2 ptos.

¿Qué nombre se asigna a los hackers que hackean por una causa?

hacker de sombrero blanco

pirata informático

¡Correcto! hactivista

sombrero azul

Refer to curriculum topic: 1.2.1


El término se utiliza para describir a los hackers de sombrero gris que
se manifiestan y protegen una causa.

Pregunta 6 2 / 2 ptos.

¿Qué significa el acrónimo IdT?

Internet de todos los días

Inteligencia de todo

¡Correcto! Internet de todo

Comprensión de todo

Refer to curriculum topic: 1.1.1


Internet de todo es el término que se utiliza para dispositivos
conectados a Internet

https://1369841.netacad.com/courses/799262/quizzes/7211084 4/7
28/2/2019 Evaluación del capítulo 1: Ciber2019A

Pregunta 7 2 / 2 ptos.

¿Qué significa el término vulnerabilidad?

es una posible amenaza que crea un hacker

es una máquina conocida del objetivo o de la víctima

¡Correcto! es una debilidad que hace que un objetivo sea susceptible a un ataque

es un método de ataque para aprovechar un objetivo

es una computadora que contiene información confidencial

Refer to curriculum topic: 1.3.1


Una vulnerabilidad no es una amenaza, pero es una debilidad que
hace que la computadora o el software sea blanco de ataques.

Pregunta 8 2 / 2 ptos.

¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la


revisión y evaluación altamente especializada de la información entrante de
ciberseguridad para determinar si es útil para la inteligencia?

Disponer de manera segura

Supervisión y desarrollo

¡Correcto! Analizar

Proteger y defender

https://1369841.netacad.com/courses/799262/quizzes/7211084 5/7
28/2/2019 Evaluación del capítulo 1: Ciber2019A

Refer to curriculum topic: 1.5.1


La categoría «Analizar» del marco de trabajo de la fuerza laboral
comprende áreas de especialidad responsables de la revisión y
evaluación altamente especializadas de la información entrante de
ciberseguridad para determinar su utilidad.

Pregunta 9 2 / 2 ptos.

¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a


usar memoria o trabajar demasiado la CPU?

Agotamiento

DDoS

APT

¡Correcto! Algoritmo

Refer to curriculum topic: 1.4.2


Los ataques de algoritmo pueden forzar a las computadoras a usar
memoria o trabajar demasiado la CPU.

Pregunta 10 2 / 2 ptos.

¿Qué nombre se le asigna a un hacker aficionado?

¡Correcto! script kiddie

equipo azul

https://1369841.netacad.com/courses/799262/quizzes/7211084 6/7
28/2/2019 Evaluación del capítulo 1: Ciber2019A

sombrero rojo

sombrero negro

Refer to curriculum topic: 1.2.1


«Script kiddies» es un término que se utiliza para describir a los
hackers inexpertos.

Pregunta 11 2 / 2 ptos.

¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos?


(Elija dos opciones).

contratar hackers

apagar la red

¡Correcto!
establecer los sistemas de alerta temprana

¡Correcto!
intercambiar información de inteligencia cibernética

cambiar sistemas operativos

Refer to curriculum topic: 1.2.2


La organización puede unirse para frustrar el delito cibernético al
establecer los sistemas de advertencia temprana y compartir
inteligencia cibernética.

Calificación de la evaluación: 22 de 22

https://1369841.netacad.com/courses/799262/quizzes/7211084 7/7

También podría gustarte