Documente Academic
Documente Profesional
Documente Cultură
Instrucciones
Esta evaluación abarca el contenido del Capítulo 3 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formulario 32847
Historial de intentos
Intento Tiempo Puntaje
MANTENER Intento 2 10 minutos 36 de 36
Intento 1 3 minutos 16 de 36
Pregunta 1 2 / 2 ptos.
Ransomware
Gusano
Virus
¡Correcto!
Puerta trasera
https://1330698.netacad.com/courses/777984/quizzes/7000842 1/11
25/5/2019 Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Troyanos
Pregunta 2 2 / 2 ptos.
¿Cuáles son las dos maneras de proteger una computadora del malware?
Elija dos opciones.
¡Correcto!
Use software antivirus.
¡Correcto!
Mantenga el software actualizado.
Pregunta 3 2 / 2 ptos.
https://1330698.netacad.com/courses/777984/quizzes/7000842 2/11
25/5/2019 Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¡Correcto!
Scripts entre sitios
Inyección XML
Inyección SQL
Pregunta 4 2 / 2 ptos.
Correo no deseado
Vishing
Spyware
Suplantación de objetivo
¡Correcto!
Suplantación de identidad focalizada
Pregunta 5 2 / 2 ptos.
¿Qué ocurre en una computadora cuando los datos van más allá de los
límites de un búfer?
https://1330698.netacad.com/courses/777984/quizzes/7000842 3/11
25/5/2019 Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¡Correcto!
Un desbordamiento del búfer
Pregunta 6 2 / 2 ptos.
¡Correcto!
un tipo de ransomware
un tipo de gusano
un tipo de virus
Pregunta 7 2 / 2 ptos.
https://1330698.netacad.com/courses/777984/quizzes/7000842 4/11
25/5/2019 Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
spyware
¡Correcto!
adware
rastreadores
ventanas emergentes
Pregunta 8 2 / 2 ptos.
¡Correcto!
Los gusanos se autoreplican, pero los virus no.
https://1330698.netacad.com/courses/777984/quizzes/7000842 5/11
25/5/2019 Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 9 2 / 2 ptos.
¿Cuáles son las dos razones que describen por qué el WEP es un protocolo
débil? (Elija dos opciones).
¡Correcto!
La clave se transmiten en texto sin cifrar.
¡Correcto!
La clave es estática y se repite en una red congestionada.
Pregunta 10 2 / 2 ptos.
Smishing
Bluejacking
¡Correcto!
Bluesnarfing
Interferencia de RF
https://1330698.netacad.com/courses/777984/quizzes/7000842 6/11
25/5/2019 Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 11 2 / 2 ptos.
Ingeniería social
Puerta trasera
Troyano
Vishing
Pregunta 12 2 / 2 ptos.
¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para
obtener información personal de un objetivo desprevenido? (Elija dos
opciones).
Honestidad
Compasión
https://1330698.netacad.com/courses/777984/quizzes/7000842 7/11
25/5/2019 Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¡Correcto! Urgencia
Integridad
¡Correcto! Intimidación
Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza
Pregunta 13 2 / 2 ptos.
un gusano malicioso
¡Correcto!
un programa malicioso que utiliza un activador para reactivar el código
malicioso
un virus malicioso
https://1330698.netacad.com/courses/777984/quizzes/7000842 8/11
25/5/2019 Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 14 2 / 2 ptos.
Grayware
Suplantación de identidad
¡Correcto! Smishing
Correo no deseado
Pregunta 15 2 / 2 ptos.
Microsoft Word
Protectores de pantalla
Programas
Bloc de notas
https://1330698.netacad.com/courses/777984/quizzes/7000842 9/11
25/5/2019 Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 16 2 / 2 ptos.
Virus
Suplantación de identidad
¡Correcto! Spyware
Adware
Pregunta 17 2 / 2 ptos.
¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el
campo de entrada de un usuario?
Inyección XML
https://1330698.netacad.com/courses/777984/quizzes/7000842 10/11
25/5/2019 Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 18 2 / 2 ptos.
¡Correcto!
El correo electrónico contiene palabras mal escritas, errores de puntuación o
ambos.
https://1330698.netacad.com/courses/777984/quizzes/7000842 11/11