Está en la página 1de 8

19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 1

Resultados de Cues onario del capítulo 1 para LEONARD


LEE LINEROS ESCALONA
Entregado el 19 de abr en 1:27

2 / 2 pts
Pregunta 1

¿Cuál es otro nombre para la confidencialidad de la información?

Precisión

¡Correcto! Privacidad

Credibilidad

Coherencia

Refer to curriculum topic: 1.2.1


La privacidad es otro nombre para la confidencialidad. La
precisión, la coherencia y la credibilidad describen la integridad de
los datos.

2 / 2 pts
Pregunta 2

¿Qué método se utiliza para verificar la integridad de los datos?

¡Correcto! suma de comprobación

autenticación

cifrado

https://373583482.netacad.com/courses/1014522/quizzes/9036279/history?version=1 1/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 1

copia de seguridad

Refer to curriculum topic: 1.2.1


Un valor de suma de comprobación de un bloque de datos se
calcula y se transmite con los datos. Después de recibir los datos,
el hashing de suma de comprobación se realiza nuevamente. El
valor calculado se compara con el valor transmitido para
comprobar la integridad de los datos.

2 / 2 pts
Pregunta 3

¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).

¡Correcto!
Cifrado de datos

Configuración en los permisos de los archivos

Copia de seguridad

¡Correcto!
Autenticación de dos pasos

¡Correcto!
ID de nombre de usuario y contraseña

Control de versiones

https://373583482.netacad.com/courses/1014522/quizzes/9036279/history?version=1 2/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 1

Refer to curriculum topic: 1.2.1


Los métodos para garantizar la confidencialidad de la información
incluyen cifrado de datos, ID de nombre de usuario y contraseña,
y autenticación de dos factores. El control de permiso de archivos,
el control de versiones y las copias de respaldo son métodos que
pueden usarse para asegurar la integridad de la información.

2 / 2 pts
Pregunta 4

¿Cuál es la motivación de un atacante de sombrero blanco?

¡Correcto!
Detectar debilidades en la red y los sistemas para mejorar su nivel de
seguridad.

Estudiar los sistemas operativos de diversas plataformas para desarrollar


un nuevo sistema.

Aprovechar cualquier vulnerabilidad para beneficio personal ilegal.

Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.

Refer to curriculum topic: 1.3.1


Los atacantes de sombrero blanco irrumpen en las redes o en los
sistemas de cómputo para detectar debilidades con el objeto de
mejorar la seguridad de estos sistemas. Estas irrupciones se
llevan a cabo con el permiso del propietario o de la organización.
Los resultados son informados al propietario de la organización.

https://373583482.netacad.com/courses/1014522/quizzes/9036279/history?version=1 3/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 1

0.67 / 2 pts
Pregunta 5

Una el tipo de atacante cibernético con la descripción. (No se utilizan


todas las opciones).

¡Correcto! Recopilan inteligencia o Atacantes patrocinados


cometen ataques a
objetivos específicos en
nombre de su gobierno.

Respondido Hacen declaraciones Hacktivistas


políticas, o generan temor,
provocando daño físico o
psicológico a sus víctimas.

Terroristas

Respondido Hacen declaraciones


Script kiddies
políticas para concientizar
sobre problemas que les
resultan importantes.

Hacktivistas

Otras opciones de coincidencia incorrecta:


Script kiddies

Refer to curriculum topic: 1.3.1

0 / 2 pts
Pregunta 6

https://373583482.netacad.com/courses/1014522/quizzes/9036279/history?version=1 4/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 1

Complete el espacio en blanco.


El perfil de usuario de un individuo en una red social es un ejemplo de

identidad en linea .

Respuesta 1:

Respondido en linea

espuesta correcta en línea

Refer to curriculum topic: 1.1.1

2 / 2 pts
Pregunta 7

¿Cuáles de los siguientes elementos son tres componentes de la tríada


CIA? (Elija tres opciones).

Intervención

Escalabilidad

¡Correcto!
Disponibilidad

Acceso

¡Correcto!
Integridad

¡Correcto!
Confidencialidad

https://373583482.netacad.com/courses/1014522/quizzes/9036279/history?version=1 5/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 1

Refer to curriculum topic: 1.2.1


La tríada CIA contiene tres componentes: confidencialidad,
integridad y disponibilidad. Es una pauta para la seguridad de la
información de una organización.

2 / 2 pts
Pregunta 8

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

Es un software de simulación para los pilotos de la Fuerza Aérea que les


permite practicar en situaciones de guerra simuladas.

¡Correcto!
Es un conflicto basado en Internet que involucra la penetración de
sistemas de información de otras naciones.

La guerra cibernética es un ataque realizado por un grupo de "script


kiddies".

Es una serie de equipos de protección personal desarrollada para los


soldados involucrados en una guerra nuclear.

Refer to curriculum topic: 1.4.1


La guerra informática es un conflicto basado en Internet que
involucra la penetración de las redes y los sistemas de cómputo
de otras naciones. Generalmente, los hackers organizados están
involucrados en este tipo de ataques.

https://373583482.netacad.com/courses/1014522/quizzes/9036279/history?version=1 6/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 1

2 / 2 pts
Pregunta 9

¿Cuál es un ejemplo de "hacktivismo"?

Un adolescente ingresa en el servidor web de un periódico local y publica


una imagen de su personaje de dibujos animados preferido.

Los delincuentes usan Internet para intentar robar dinero de una empresa
bancaria.

¡Correcto!
Un grupo de ecologistas inicia un ataque de denegación de servicio contra
una empresa petrolera responsable de un gran derrame de petróleo.

Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.

Refer to curriculum topic: 1.3.1


El hacktivismo es un término que se utiliza para describir los
ciberataques realizados por personas que se consideran
extremistas políticos o ideológicos. Los hacktivistas atacan a
personas u organizaciones que consideran enemigos de la
agenda hacktivista.

2 / 2 pts
Pregunta 10

¿Cuál es un motivo por el que las amenazas de seguridad internas


pueden provocar mayores daños en una organización que las amenazas
https://373583482.netacad.com/courses/1014522/quizzes/9036279/history?version=1 7/8
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 1

de seguridad externas?

Los usuarios internos pueden acceder a los datos corporativos sin


autenticación.

¡Correcto!
Los usuarios internos tienen acceso directo a los dispositivos de
infraestructura.

Los usuarios internos pueden acceder a los dispositivos de infraestructura


a través de Internet.

Los usuarios internos tienen mejores habilidades de hackeo.

Refer to curriculum topic: 1.3.1


Las amenazas internas tienen el potencial de causar mayores
daños que las amenazas externas porque los usuarios internos
tienen acceso directo al edificio y a sus dispositivos de
infraestructura. Los usuarios internos no tienen mejores
habilidades de hackeo que los atacantes externos. Tanto los
usuarios internos como los usuarios externos pueden acceder a
los dispositivos de red a través de Internet. Una implementación
de seguridad bien diseñada debe requerir autenticación antes del
acceso a los datos corporativos, independientemente de si la
solicitud de acceso es desde dentro del campus corporativo o
desde la red externa.

https://373583482.netacad.com/courses/1014522/quizzes/9036279/history?version=1 8/8

También podría gustarte