Documente Academic
Documente Profesional
Documente Cultură
Puntos 16
Preguntas 8
Instrucciones
Este cuestionario abarca el contenido del Capítulo 2 de Introducción a la
Ciberseguridad (Introduction to Cybersecurity) 2.1. Está diseñada para proporcionar
una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el
capítulo y de prepararse para el examen correspondiente. Se permitirán múltiples intentos y
la calificación no aparecerá en el libro de calificaciones.
NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las
preguntas en el cuestionario y cómo se califican y funcionan en el examen del capítulo. Los
cuestionarios permiten la puntuación parcial en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos en los cuestionarios también pueden reducirse por
respuestas incorrectas. Esto no sucede en el examen del capítulo.
Formulario 32537
Pregunta 1
2 / 2 ptos.
¿Cuál es el propósito de un rootkit?
¡Correcto!
Pregunta 2
2 / 2 ptos.
¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
¡Correcto!
Se autoduplica.
¡Correcto!
¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Denegación de servicio
Ingeniería social
¡Correcto!
Decodificación de contraseñas
Refer to curriculum topic: 2.1.4
Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería
social, ataques de fuerza bruta y sniffing de red.
Pregunta 4
2 / 2 ptos.
¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de
búsqueda (SEO)?
Engañar a una persona para que instale malware o divulgue información personal.
¡Correcto!
Pregunta 5
2 / 2 ptos.
¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
¡Correcto!
Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a
los usuarios a un sitio malicioso.
Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de
bloquear su respuesta a los visitantes.
¡Correcto!
Pregunta 7
2 / 2 ptos.
¿De qué manera se utilizan los zombies en los ataques a la seguridad?
¡Correcto!
Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está
ejecutando.
Pregunta 8
2 / 2 ptos.
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de
red?
Tracert
¡Correcto!
Nmap
Whois
Ping
Refer to curriculum topic: 2.1.4
La herramienta Nmap es un escáner de puertos que se usa para determinar
cuáles son los puertos abiertos en un dispositivo de red en particular. Para iniciar
un ataque, se usa un escáner de puertos.
******************************************************
Página de inicio
Módulos
Tareas
Foros
Calificaciones
Personas
Páginas
Archivos
Plan de estudio
Evaluaciones
Colaboraciones
Puntos 24
Preguntas 12
Tiempo límite Ninguno
Intentos permitidos Ilimitado
Instrucciones
Esta evaluación abarca el contenido del Capítulo 3: Introducción a la
Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para
proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento
presentados en el capítulo y de prepararse para el examen correspondiente. Se
permitirán múltiples intentos y la calificación no aparecerá en el libro de
calificaciones.
NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las
preguntas en el cuestionario y cómo se califican y funcionan en el examen del
capítulo. Los cuestionarios permiten la puntuación parcial en todos los tipos de
elementos a fin de motivar el aprendizaje. Los puntos en los cuestionarios
también pueden reducirse por respuestas incorrectas. Esto no sucede en el
examen del capítulo.
Formulario 32538
Pregunta 1
2 / 2 ptos.
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los
datos del acceso no autorizado?
¡Correcto!
Cifrado de datos
Pregunta 2
2 / 2 ptos.
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario
para las copias de respaldo de datos?
Una cinta
¡Correcto!
Un servicio en la nube
Pregunta 3
2 / 2 ptos.
¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios móviles
no deseados en la computadora de un usuario?
Administrador de contraseñas
¡Correcto!
antispyware
Firewall
mk$$cittykat104#
drninjaphd
super3secret2password1
10characters
Los dispositivos de IdC no pueden funcionar en una red aislada con una sola
conexión a Internet.
Pregunta 6
2 / 2 ptos.
Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en
línea. ¿Cuál es la mejor solución que puede intentar el usuario?
Crear una sola contraseña segura que se utilizará en todas las cuentas en línea.
¡Correcto!
Pregunta 7
2 / 2 ptos.
¿Cuál es el mejor método para evitar los ataques a Bluetooth?
¡Correcto!
Pregunta 8
2 / 2 ptos.
¿Cómo puede un usuario evitar que otros intercepten el tráfico en la red cuando se
opera una computadora en un punto público de acceso inalámbrico?
Deshabilitar Bluetooth.
Crear contraseñas sólidas y únicas.
¡Correcto!
Pregunta 9
2 / 2 ptos.
Un usuario está navegando por Internet con una computadora portátil desde un
café con Wi-Fi pública. ¿Qué debe verificarse primero cuando el usuario se
conecta a la red pública?
Pregunta 10
2 / 2 ptos.
Un consumidor desea imprimir fotografías almacenadas en una cuenta de
almacenamiento en la nube mediante un servicio de impresión en línea. Después
de iniciar sesión correctamente en la cuenta en la nube, el cliente recibe acceso
automático al servicio de impresión en línea. ¿Qué permite que esta autenticación
automática se produzca?
¡Correcto!
Pregunta 11
2 / 2 ptos.
¿Qué configuración en un router inalámbrico no se considera adecuadamente
segura para una red inalámbrica?
¡Correcto!
Pregunta 12
2 / 2 ptos.
¿Cómo pueden los usuarios que trabajan en una computadora compartida
mantener su historial de navegación personal oculto de otros trabajadores que
pueden utilizar la misma computadora?
Utilizar solo una conexión cifrada para acceder a los sitios web.
¡Correcto!
Historial de intentos
Intento Tiempo Puntaje
Pregunta 1
2 / 2 ptos.
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar
también el escaneo de puertos, la toma de huellas digitales y los ataques de
desbordamiento del búfer?
SIEM
NetFlow
¡Correcto!
Snort
Nmap
Pregunta 2
2 / 2 ptos.
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce
firew all
como .
Respuesta 1:
¡Correcto!firewall
Pregunta 3
2 / 2 ptos.
Complete el espacio en blanco.
botnet
Un(a) es un grupo de computadoras comprometidas o hackeadas (bots)
controladas por una persona con intenciones maliciosas.
Respuesta 1:
¡Correcto!botnet
Pregunta 4
2 / 2 ptos.
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar
información acerca del tráfico que atraviesa la red?
HTTPS
NAT
¡Correcto!
NetFlow
Telnet
Pregunta 5
2 / 2 ptos.
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del
paquete con las firmas de ataque conocidas?
Zenmap
¡Correcto!
IDS
NetFlow
Nmap
Pregunta 6
2 / 2 ptos.
¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
¡Correcto!
Acción malintencionada
*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos
Pregunta 7
2 / 2 ptos.
Pregunta 8
2 / 2 ptos.
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con
tráfico falso?
Escaneo de puertos
Fuerza bruta
¡Correcto!
DDoS
Día cero
Resultados de la evaluación
Puntaje máximo: 42
Puntos obtenidos: 42
Porcentaje: 100%
Puntaje máximo: 42
Puntos obtenidos: 42
Porcentaje: 100%
Cybersecurity.Data
Puntaje máximo: 2
Puntos obtenidos: 2
Porcentaje: 100%
Cybersecurity.Industry
Puntaje máximo: 10
Puntos obtenidos: 10
Porcentaje: 100%
Cybersecurity.Characteristics
Puntaje máximo: 2
Puntos obtenidos: 2
Porcentaje: 100%
Cybersecurity.Attack
Puntaje máximo: 8
Puntos obtenidos: 8
Porcentaje: 100%
Cybersecurity.Devices
Puntaje máximo: 4
Puntos obtenidos: 4
Porcentaje: 100%
Cybersecurity.Operation
Puntaje máximo: 6
Puntos obtenidos: 6
Porcentaje: 100%
Cybersecurity.Mitigation
Puntaje máximo: 6
Puntos obtenidos: 6
Porcentaje: 100%
Cybersecurity.Cisco
Puntaje máximo: 4
Puntos obtenidos: 4
Porcentaje: 100%