Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Instrucciones
Esta evaluación abarca el contenido del Capítulo 3 de Cybersecurity Essentials 1.0. Está diseñado para brindar una oportunidad adicional para
practicar las habilidades y los conocimientos impartidos en el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la
puntuación no aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con el fin de motivar el aprendizaje. Los
puntos de las evaluaciones también pueden deducirse por respuestas incorrectas.
Formulario 32847
Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 20 minutos 20 de 36
Pregunta 1 0 / 2 ptos.
¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un
objetivo desprevenido? (Elija dos opciones).
Compasión
Honestidad
¡Correcto! Intimidación
Respondido Integridad
Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza
Pregunta 2 2 / 2 ptos.
https://710166134.netacad.com/courses/892482/quizzes/8092075 1/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD
Bloc de notas
Protectores de pantalla
Programas
Microsoft Word
Pregunta 3 2 / 2 ptos.
Pregunta 4 2 / 2 ptos.
Gusano
Virus
Ransomware
Troyanos
https://710166134.netacad.com/courses/892482/quizzes/8092075 2/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD
Pregunta 5 0 / 2 ptos.
¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).
Respondido
La WEP utiliza las mismas funciones de encriptación que Bluetooth.
Respondido
Las configuraciones predeterminadas no pueden modificarse.
Pregunta 6 0 / 2 ptos.
Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos
del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?
un tipo de virus
Respondido
un tipo de bomba lógica
un tipo de gusano
Pregunta 7 0 / 2 ptos.
https://710166134.netacad.com/courses/892482/quizzes/8092075 3/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD
¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un objetivo
al visitar un sitio web?
Respondido
Correo no deseado
Grayware
Suplantación de identidad
Pregunta 8 0 / 2 ptos.
Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las
listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?
Bluejacking
Interferencia de RF
Respuesta correcta
Bluesnarfing
Respondido
Smishing
Pregunta 9 2 / 2 ptos.
¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un
usuario?
¡Correcto!
Inyección SQL
Inyección XML
https://710166134.netacad.com/courses/892482/quizzes/8092075 4/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD
Pregunta 10 2 / 2 ptos.
Un delincuente utiliza el software para obtener información sobre la computadora de un usuario. ¿Cuál es el
nombre de este tipo de software?
Virus
Suplantación de identidad
¡Correcto!
Spyware
Adware
Pregunta 11 2 / 2 ptos.
¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).
¡Correcto!
El correo electrónico no tiene asunto.
¡Correcto!
El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos.
El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente.
Pregunta 12 0 / 2 ptos.
¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los
usuarios?
https://710166134.netacad.com/courses/892482/quizzes/8092075 5/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD
Inyección SQL
Respondido
Inyección XML
Pregunta 13 2 / 2 ptos.
¡Correcto!
un programa malicioso que utiliza un activador para reactivar el código malicioso
un gusano malicioso
un virus malicioso
Pregunta 14 2 / 2 ptos.
¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica
empleada en una institución financiera?
Suplantación de objetivo
Spyware
Correo no deseado
Vishing
¡Correcto!
Suplantación de identidad focalizada
https://710166134.netacad.com/courses/892482/quizzes/8092075 6/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD
Pregunta 15 0 / 2 ptos.
¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado
como fuente legítima y confiable?
Troyano
Ingeniería social
Respondido
Vishing
Puerta trasera
Pregunta 16 2 / 2 ptos.
¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?
¡Correcto!
Un desbordamiento del búfer
Pregunta 17 0 / 2 ptos.
¿Cuál es el nombre del tipo de software que genera ingresos al generar elementos emergentes molestos?
Respondido
rastreadores
spyware
ventanas emergentes
https://710166134.netacad.com/courses/892482/quizzes/8092075 7/8
2/10/2019 Evaluación del capítulo 3: CYBER SEGURIDAD
Pregunta 18 2 / 2 ptos.
¿Cuáles son las dos maneras de proteger una computadora del malware? Elija dos opciones.
¡Correcto!
Use software antivirus.
¡Correcto!
Mantenga el software actualizado.
https://710166134.netacad.com/courses/892482/quizzes/8092075 8/8