Está en la página 1de 1

 2020.CTI.

782-783 Networking Essentials Evaluaciones Cuestionario del capítulo 7

Página de Inicio Cuestionario del capítulo 7 Información sobre el último


Mi NetAcad Módulos intento:
Fecha de entrega No hay fecha de entrega Puntos 28 Preguntas 14
Foros de discusión Límite de tiempo Ninguno Intentos permitidos Ilimitados 8
Hora:
minutos
Cuenta Cali caciones

Tareas Instrucciones Puntaje actual:


26.67 de
Tablero 28
Evaluaciones Este cuestionario abarca el contenido del capítulo 7 de Networking Essentials 1.0. Está diseñado para
se mantuvo el 26.67 de
Colaboraciones proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el capítulo y
Cursos de prepararse para el Examen del capítulo. Podrá realizar varios intentos y la puntuación no aparecerá en el libro puntaje: 28
de cali caciones.
2 intentos hasta ahora
Calendario Hay varios tipos de tareas que pueden estar disponibles en este cuestionario. En lugar de ver grá cos estáticos, es  Ver intentos previos
posible que algunos elementos requieran que abra una actividad de PT, realice una investigación y con gure los Intentos ilimitados
dispositivos antes de responder las preguntas.
Bandeja de Volver a realizar el examen
entrada NOTA: Existen pequeñas diferencias entre la puntuación de las preguntas y la operación del cuestionario y la (Se guardará su cali cación más alta)
puntuación y la operación del examen del capítulo. Los cuestionarios permiten la puntuación parcial con créditos
en todos los tipos de elementos a n de motivar el aprendizaje. Los puntos en los cuestionarios también pueden
Ayuda
deducirse por respuestas incorrectas. Esto no sucede en el examen del capítulo.

Formulario 32808

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MANTENER Intento 2 8 minutos 26.67 de 28

MÁS RECIENTE Intento 2 8 minutos 26.67 de 28

Intento 1 7 minutos 14 de 28

 Las respuestas correctas están ocultas.

Entregado el 11 de ago en 19:15

Pregunta 1 2 / 2 pts

¿Cuál de estas opciones es una característica de un gusano informático?

  Aprovecha vulnerabilidades con la intención de propagarse por toda la red

  Engaña al usuario para que ejecute el software infectado

  Software malicioso que se copia a sí mismo en otros programas ejecutables

 
Un conjunto de instrucciones de computación que permanece inactivo hasta que lo
desencadena un evento especí co

Refer to curriculum topic: 7.1.3


Un gusano es similar a un virus. Sin embargo, un gusano se autopropaga y
puede enviar copias de sí mismo a los hosts conectados por la red.

Pregunta 2 2 / 2 pts

¿Qué tipo de ataque intenta bloquear los enlaces y dispositivos de red con datos
inútiles?

  Fuerza bruta

  Denegación de servicio

  Virus

  Spyware

Refer to curriculum topic: 7.2.1


El propósito de un ataque de denegación de servicio es evitar que un host
responda solicitudes de sesión legítimas saturándolo con datos o pedidos
de sesión ilegítimos.

Pregunta 3 2 / 2 pts

¿En qué tipo de ataque un atacante utiliza una computadora muy potente para
probar gran cantidad de posibles contraseñas rápidamente para obtener acceso a
un sistema?

  Pretexting

  Phishing

  Fuerza bruta

  DDoS

Refer to curriculum topic: 7.2.1


En un ataque de fuerza bruta, un atacante intenta obtener acceso a un
sistema al adivinar contraseñas lo más rápidamente posible.

Pregunta 4 2 / 2 pts

¿Qué tipo de ataque se aprovecha de la conducta humana para obtener


información con dencial?

  Spyware

  Denegación de servicio

  Ingeniería social

  Virus

Refer to curriculum topic: 7.1.2


Los ataques de ingeniería social engañan a los usuarios para que revelen
información privada o ejecuten acciones especí cas.

Pregunta 5 2 / 2 pts

¿Verdadero o falso?
Los usuarios no autorizados no son considerados como una amenaza para la
seguridad de la red.

  falso

  verdadero

Refer to curriculum topic: 7.1.1


Falso Los usuarios internos a menudo tienen acceso a los recursos físicos
y tienen conocimientos sobre las personas y las directivas; eso los
convierte en una mayor amenaza potencial que los usuarios externos.

Pregunta 6 2 / 2 pts

Complete el espacio en blanco.

Un(a) rewall es un dispositivo que suele instalarse entre dos o más

redes para bloquear el trá co no deseado.

Respuesta 1:

rewall

Refer to curriculum topic: 7.4.1


Un rewall es una herramienta de seguridad e caz y puede proteger la
red interna contra amenazas externas. Los rewalls se colocan entre dos
redes y pueden permitir o denegar el trá co según reglas de nidas.

Pregunta 7 2 / 2 pts

¿Qué tipo de ataque es ping de la muerte?

  Virus

  Fuerza bruta

  Ingeniería social

  Denegación de servicio

Refer to curriculum topic: 7.2.1


El ping de la muerte es un ataque de denegación de servicio en el que se
envían paquetes IP demasiado grandes a un dispositivo de destino con el
objetivo de alterar su función y así poder denegar sus servicios a los
usuarios.

Pregunta 8 2 / 2 pts

¿Qué tipo de programa se instala en una computadora y recopila información


personal, incluida información de cuentas y contraseñas, sin permiso ni
conocimiento del usuario?

  Ventanas pop-under

  Spyware

  Ventanas emergentes

  Adware

Refer to curriculum topic: 7.2.2


Un programa no autorizado que reúne información personal de una
computadora se conoce como spyware.

Pregunta 9 2 / 2 pts

¿Cuáles son los tres ataques que aprovechan vulnerabilidades de software? (Elija
tres opciones).

  Phishing

  Gusanos

  Virus

  Pretexting

  Vishing

  Caballos de Troya

Refer to curriculum topic: 7.1.3


Los virus, los gusanos y los caballos de Troya son malware que aprovechan
vulnerabilidades de software mientras que el pretexting, el phishing y el
vishing son métodos de ingeniería social.

Pregunta 10 2 / 2 pts

Complete el espacio en blanco.

El/La DMZ es una parte de la red utilizada para servidores a los

que pueden acceder usuarios internos y externos por igual.

Respuesta 1:

DMZ

Refer to curriculum topic: 7.4.1


La DMZ es la parte de la red que reside entre la red con able interna y la
red no con able externa. La DMZ se utiliza para localizar los servidores a
los que deben acceder tanto usuario internos como externos. La DMZ no
es tan segura como la red interna pero es más segura que la red externa no
con able.

Pregunta 11 2 / 2 pts

¿Cuál es el método típico de contacto entre un ladrón de datos personales y su


víctima?

  Teléfono

  Adware

  Correo electrónico

  Spyware

Refer to curriculum topic: 7.1.2


Un ladrón de datos personales suele abordar a sus víctimas por correo
electrónico o mensajes de texto.

Parcial
Pregunta 12 0.67 / 2 pts

Una el tipo de malware con su de nición.

Spyware   Permite la personalización p

Cookies de seguimiento   Reúne información persona

Ventanas emergentes   Ventanas de publicidad que

Refer to curriculum topic: 7.2.2

Pregunta 13 2 / 2 pts

¿Qué término se utiliza para hacer referencia al envío de correos electrónicos


publicitarios masivos a la mayor cantidad posible de usuarios nales?

  Fuerza bruta

  Correo no deseado

  Phishing

  Adware

Refer to curriculum topic: 7.2.2


El correo no deseado es el correo electrónico masivo molesto y no
deseado que se envía a la mayor cantidad posible de usuarios nales.

Pregunta 14 2 / 2 pts

Un administrador de red intentó acceder al sitio web de la empresa y recibió el


error de "no se encontró la página". Al día siguiente, el administrador revisó los
registros del servidor web y notó que, durante la misma hora que el sitio no
cargaba, hubo una cantidad inusualmente elevada de solicitudes para la página de
inicio del sitio web. Todas las solicitudes se originaban en la misma dirección IP.
De acuerdo con esta información, ¿cuál sería la conclusión del administrador de
red?

  Es la actividad normal de navegación de web.

  El servidor web se apagó y no pudo responder a las solicitudes de servicio.

  Es posible que alguien haya intentado realizar un ataque DoS.

  El enlace al sitio web no tiene su ciente capacidad y debe aumentarse.

Refer to curriculum topic: 7.2.1


Durante un ataque de denegación de servicio, el atacante intenta
bloquear una computadora saturándola con solicitudes de servicio para
que la computadora no pueda responder a las solicitudes de servicio
entrantes legítimas.

Anterior Siguiente

También podría gustarte