Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Home / I'm Learning / Introducción a la Ciberseguridad 2902.ELTT19019.1.2022 / Capítulo 1: La necesidad de la ciberseguridad / Cuestionario del capítulo 1
Course Introducción a la Ciberseguridad 2902.ELTT19019.1.2022
Home
Question 1
Calendar Correct
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una organización que las amenazas de seguridad
externas?
Select one:
Los usuarios internos tienen mejores habilidades de hackeo.
Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Question 2
Incorrect
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).
Intervención
Disponibilidad
Acceso
Integridad
Escalabilidad
1 de 4 24/7/2022 23:47
Cuestionario del capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=38571536&cmi...
Question 3
Incorrect
Select one:
cifrado
copia de seguridad
suma de comprobación
autenticación
Question 4
Correct
Select one:
La guerra cibernética es un ataque realizado por un grupo de "script kiddies".
Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.
Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear.
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas.
Question 5
Correct
Select one:
Un adolescente ingresa en el servidor web de un periódico local y publica una imagen de su personaje de dibujos animados preferido.
Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.
Un país intenta robar secretos de defensa de otro país infiltrando las redes gubernamentales.
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera responsable de un gran derrame de petróleo.
2 de 4 24/7/2022 23:47
Cuestionario del capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=38571536&cmi...
Question 6
Correct
¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información? (Elija tres opciones).
Control de versiones
Autenticación de dos pasos
Cifrado de datos
Copia de seguridad
Question 7
Incorrect
Select one:
Precisión
Coherencia
Credibilidad
Privacidad
Question 8
Correct
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones).
Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno. Atacantes patrocinados por el estado
Hacen declaraciones políticas para concientizar sobre problemas que les resultan importantes. Hacktivistas
Hacen declaraciones políticas, o generan temor, provocando daño físico o psicológico a sus víctimas. Terroristas
3 de 4 24/7/2022 23:47
Cuestionario del capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=38571536&cmi...
Question 9
Incorrect
Select one:
Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
Jump to...
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. Iniciar el capítulo 2 ►
términosycondiciones
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
4 de 4 24/7/2022 23:47