Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com/courses/1034489/quizzes/9150895
Esta evaluación abarca el contenido del Capítulo 3 de Cybersecurity Essentials 1.0. Está diseñado
para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos
en el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la
puntuación no aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de
respuestas con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden
deducirse por respuestas incorrectas.
Formulario 32847
Pregunta 1 2 / 2 pts
¡Correcto! adware
1 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
Pregunta 2 2 / 2 pts
2 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
Pregunta 3 2 / 2 pts
Pregunta 4 2 / 2 pts
3 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
Pregunta 5 2 / 2 pts
Pregunta 6 2 / 2 pts
4 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
¡Correcto!
un programa malicioso que utiliza un activador para reactivar el código
malicioso
Pregunta 7 2 / 2 pts
5 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
Pregunta 8 2 / 2 pts
6 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
¡Correcto! Bluesnarfing
Pregunta 9 2 / 2 pts
¡Correcto! Smishing
Pregunta 10 2 / 2 pts
7 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
Pregunta 11 2 / 2 pts
¿Qué ocurre en una computadora cuando los datos van más allá de los
límites de un búfer?
8 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
Pregunta 12 2 / 2 pts
Pregunta 13 2 / 2 pts
9 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
¡Correcto!
El correo electrónico contiene palabras mal escritas, errores de
puntuación o ambos.
Pregunta 14 2 / 2 pts
¡Correcto! Spyware
10 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
Pregunta 15 2 / 2 pts
Pregunta 16 2 / 2 pts
11 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para
obtener información personal de un objetivo desprevenido? (Elija dos
opciones).
¡Correcto! Urgencia
¡Correcto! Intimidación
Pregunta 17 2 / 2 pts
¿Cuáles son las dos razones que describen por qué el WEP es un
protocolo débil? (Elija dos opciones).
12 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
Pregunta 18 2 / 2 pts
13 de 14 24/07/2020 11:25 p. m.
Evaluación del capítulo 3: CYBERSECURITY ESSENTIALS - OEA2020T https://217743049.netacad.com/courses/1034489/quizzes/9150895
14 de 14 24/07/2020 11:25 p. m.