Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Instrucciones
Esta evaluación abarca el contenido del Capítulo 5 de Cybersecurity Essentials 1.0. Está diseñado
para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en
el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas
con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formulario 32849
Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 6 minutos 40 de 40
Pregunta 1 2 / 2 pts
https://382471963.netacad.com/courses/1003112/quizzes/8969497 1/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
¡Correcto!
Crear un hash del archivo de programa que pueda utilizarse para verificar
la integridad del archivo después de que se descargue.
Pregunta 2 2 / 2 pts
¡Correcto!
firma digital
clave asimétrica
no rechazo
https://382471963.netacad.com/courses/1003112/quizzes/8969497 2/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
hashing
Pregunta 3 2 / 2 pts
integridad referencial
integridad de anormalidades
Pregunta 4 2 / 2 pts
https://382471963.netacad.com/courses/1003112/quizzes/8969497 3/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
¡Correcto!
El sitio no utiliza un certificado digital para garantizar la transacción, y,
como resultado, todo el texto está sin cifrar.
Pregunta 5 2 / 2 pts
https://382471963.netacad.com/courses/1003112/quizzes/8969497 4/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
¡Correcto!
clave secreta y compendio del mensaje
IPsec y checksum
Pregunta 6 2 / 2 pts
¡Correcto!
Los datos de la imagen son una copia exacta y no se alteró nada durante
el proceso.
https://382471963.netacad.com/courses/1003112/quizzes/8969497 5/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
El investigador encontró una unidad USB y pudo hacer una copia de esta.
Pregunta 7 2 / 2 pts
¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el
uso de la técnica de «salting»? (Elija tres opciones).
Adivinanzas
Ingeniería social
¡Correcto!
Tablas de búsqueda inversas
¡Correcto!
Tablas de arcoíris
Suplantación de identidad
https://382471963.netacad.com/courses/1003112/quizzes/8969497 6/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
Pregunta 8 2 / 2 pts
¿Cuáles son los tres algoritmos de firma digital aprobados por NIST?
(Elija tres opciones).
¡Correcto! DSA
SHA256
¡Correcto!
ECDSA
¡Correcto! RSA
MD5
SHA1
Pregunta 9 2 / 2 pts
PPoE
¡Correcto! PKI
WPA
https://382471963.netacad.com/courses/1003112/quizzes/8969497 7/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
¡Correcto! CHAP
¡Correcto!
IPsec
DES
Pregunta 10 2 / 2 pts
código fuente
ID válido
¡Correcto!
firma digital
reconocimiento de código
https://382471963.netacad.com/courses/1003112/quizzes/8969497 8/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
Pregunta 11 2 / 2 pts
¿Qué método intenta todas las contraseñas posibles hasta que encuentra
una coincidencia?
tablas de arcoíris
criptografía
cumpleaños
diccionario
nube
¡Correcto!
fuerza bruta
Pregunta 12 2 / 2 pts
https://382471963.netacad.com/courses/1003112/quizzes/8969497 9/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
¡Correcto!
HMAC
ISAKMP
SHA256
MD5
Pregunta 13 2 / 2 pts
¡Correcto! x.509
x.503
PKI
NIST-SP800
https://382471963.netacad.com/courses/1003112/quizzes/8969497 10/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
Pregunta 14 2 / 2 pts
¡Correcto!
generar salt
Pregunta 15 2 / 2 pts
https://382471963.netacad.com/courses/1003112/quizzes/8969497 11/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
encriptación débil
Pregunta 16 2 / 2 pts
https://382471963.netacad.com/courses/1003112/quizzes/8969497 12/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
Pregunta 17 2 / 2 pts
Generador pseudoaleatorio
Técnica de «peppering»
RSA
Pregunta 18 2 / 2 pts
https://382471963.netacad.com/courses/1003112/quizzes/8969497 13/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
¿Cuáles son los tres criterios de validación utilizados para una regla de
validación? (Elija tres opciones).
¡Correcto! Comando
¡Correcto! Tamaño
¡Correcto! Rango
Clave
Encriptación
Tipo
Pregunta 19 2 / 2 pts
¡Correcto!
Cree un compendio del mensaje; cifre el compendio con la clave privada
del emisor y arme el mensaje con el compendio cifrado y la clave pública
para firmar el documento.
https://382471963.netacad.com/courses/1003112/quizzes/8969497 14/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
Cree un hash SHA-1; cifre el hash con la clave privada del emisor y arme
el mensaje con el hash cifrado y la clave pública para firmar el documento.
Pregunta 20 2 / 2 pts
https://382471963.netacad.com/courses/1003112/quizzes/8969497 15/16
3/24/2020 Evaluación del capítulo 5: Cybersecurity Essentials
https://382471963.netacad.com/courses/1003112/quizzes/8969497 16/16