Está en la página 1de 14

Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.

com/courses/1034489/quizzes/9150895

Fecha de entrega No hay fecha de entrega Puntos 36 Preguntas 18


Límite de tiempo Ninguno Intentos permitidos Ilimitados

Esta evaluación abarca el contenido del Capítulo 3 de Cybersecurity Essentials 1.0. Está diseñado
para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos
en el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la
puntuación no aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de
respuestas con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden
deducirse por respuestas incorrectas.
Formulario 32847

Volver a realizar el examen

Intento Hora Puntaje


MÁS RECIENTE Intento 1 10 minutos 36 de 36

Entregado el 24 de jul en 23:23

Pregunta 1 2 / 2 pts

¿Cuál es el nombre del tipo de software que genera ingresos al


generar elementos emergentes molestos?

¡Correcto! adware

1 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

Pregunta 2 2 / 2 pts

¿Qué modifica el rootkit?

¡Correcto! Sistema operativo

2 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

Pregunta 3 2 / 2 pts

¿Qué tipo de ataque está dirigido a una base de datos de SQL


mediante el campo de entrada de un usuario?

¡Correcto! Inyección SQL

Pregunta 4 2 / 2 pts

¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten


scripts en sitios web que ven los usuarios?

¡Correcto! Scripts entre sitios

3 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

Pregunta 5 2 / 2 pts

¿Cuál es el término que se utiliza para describir un correo electrónico


dirigido a una persona específica empleada en una institución
financiera?

¡Correcto! Suplantación de identidad focalizada

Pregunta 6 2 / 2 pts

4 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

¿Cuál es el significado del término bomba lógica?

¡Correcto!
un programa malicioso que utiliza un activador para reactivar el código
malicioso

Pregunta 7 2 / 2 pts

5 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

¿Cuál es el término utilizado cuando una parte maliciosa envía un


correo electrónico fraudulento disfrazado como fuente legítima y
confiable?

¡Correcto! Suplantación de identidad

Pregunta 8 2 / 2 pts

Un atacante está sentado frente a una tienda y copia de manera


inalámbrica los correos electrónicos y las listas de contactos de los
dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque
es este?

6 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

¡Correcto! Bluesnarfing

Pregunta 9 2 / 2 pts

¿Qué término describe el envío de un mensaje SMS corto y engañoso


utilizado para engañar a un objetivo al visitar un sitio web?

¡Correcto! Smishing

Pregunta 10 2 / 2 pts

7 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

Una computadora presenta a un usuario una pantalla en la que se


solicita el pago antes de que los datos del usuario sean accesibles para
el mismo usuario. ¿Qué tipo de malware es este?

¡Correcto! un tipo de ransomware

Pregunta 11 2 / 2 pts

¿Qué ocurre en una computadora cuando los datos van más allá de los
límites de un búfer?

¡Correcto! Un desbordamiento del búfer

8 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

Pregunta 12 2 / 2 pts

¿Qué nombre se le da a un programa o un código de programa que


omite la autenticación normal?

¡Correcto! Puerta trasera

Pregunta 13 2 / 2 pts

9 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

¿Cuáles son dos indicadores comunes de correo no deseado? (Elija


dos opciones).

¡Correcto! El correo electrónico no tiene asunto.

¡Correcto!
El correo electrónico contiene palabras mal escritas, errores de
puntuación o ambos.

Pregunta 14 2 / 2 pts

Un delincuente utiliza el software para obtener información sobre la


computadora de un usuario. ¿Cuál es el nombre de este tipo de
software?

¡Correcto! Spyware

10 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

Pregunta 15 2 / 2 pts

¿Cuál es la diferencia entre un virus y un gusano?

¡Correcto! Los gusanos se autoreplican, pero los virus no.

Pregunta 16 2 / 2 pts

11 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para
obtener información personal de un objetivo desprevenido? (Elija dos
opciones).

¡Correcto! Urgencia

¡Correcto! Intimidación

Pregunta 17 2 / 2 pts

¿Cuáles son las dos razones que describen por qué el WEP es un
protocolo débil? (Elija dos opciones).

12 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

¡Correcto! La clave es estática y se repite en una red congestionada.

¡Correcto! La clave se transmiten en texto sin cifrar.

Pregunta 18 2 / 2 pts

¿Cuáles son las dos maneras de proteger una computadora del


malware? Elija dos opciones.

¡Correcto! Use software antivirus.

¡Correcto! Mantenga el software actualizado.

13 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895

14 de 14 24/07/2020 11:25 p. m.

También podría gustarte