Documente Academic
Documente Profesional
Documente Cultură
Instrucciones
Esta evaluación abarca el contenido del Capítulo 2 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formulario 32846
Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 77 minutos 37.33 de 40
Pregunta 1 2 / 2 ptos.
¡Correcto!
Confidencialidad
Seguridad
¡Correcto!
Integridad
Cifrado
¡Correcto!
Disponibilidad
https://710166134.netacad.com/courses/892482/quizzes/8092076 1/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
Políticas
Pregunta 2 2 / 2 ptos.
¡Correcto!
modificación
corrupción
eliminación
Integridad
difusión
copia de seguridad
Pregunta 3 2 / 2 ptos.
¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija dos
opciones).
https://710166134.netacad.com/courses/892482/quizzes/8092076 2/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
Disponibilidad
No rechazo
Autorización
¡Correcto!
Cifrado
¡Correcto!
Autenticación
Integridad
¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres
opciones).
rechazo
¡Correcto!
autenticación
acceso
¡Correcto!
autorización
disponibilidad
https://710166134.netacad.com/courses/892482/quizzes/8092076 3/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
Pregunta 5 0 / 2 ptos.
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos
opciones).
Respuesta correcta
sistemas operativos actualizados
¡Correcto!
mantenimiento del equipo
Respondido
verificación de la integridad
extintores
Pregunta 6 2 / 2 ptos.
conocimientos
medidas de seguridad
reglas
¡Correcto!
objetivos
https://710166134.netacad.com/courses/892482/quizzes/8092076 4/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
herramientas
Pregunta 7 2 / 2 ptos.
¿Cuáles son los tres estados de los datos? (Elija tres opciones).
¡Correcto!
almacenados
en la nube
encriptado
¡Correcto!
en proceso
suspendidos
¡Correcto!
en tránsito
Pregunta 8 2 / 2 ptos.
RSA
https://710166134.netacad.com/courses/892482/quizzes/8092076 5/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
Blowfish
¡Correcto!
SHA
ECC
RC4
¡Correcto!
MD5
Pregunta 9 2 / 2 ptos.
¡Correcto!
algo que usted tiene
¡Correcto!
algo que usted es
¡Correcto!
algo que usted conoce
Pregunta 10 2 / 2 ptos.
https://710166134.netacad.com/courses/892482/quizzes/8092076 6/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
LAN
infrarrojo
por cable
inalámbrico
paquete
Pregunta 11 2 / 2 ptos.
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos
opciones).
Rechazo
¡Correcto! Hash
Privacidad
Autorización
Disponibilidad
https://710166134.netacad.com/courses/892482/quizzes/8092076 7/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
Pregunta 12 2 / 2 ptos.
Copias de respaldo
SHA-1
Hash
Cifrado
Pregunta 13 2 / 2 ptos.
¿Cuáles son las tres tareas que logra una política de seguridad completa?
(Elija tres opciones).
imprecisión
https://710166134.netacad.com/courses/892482/quizzes/8092076 8/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
no es de vinculación legal
Pregunta 14 2 / 2 ptos.
¿Cómo se llama una red virtual segura que usa la red pública?
IPS
IDS
Firewall
MPLS
NAC
¡Correcto! VPN
Pregunta 15 2 / 2 ptos.
https://710166134.netacad.com/courses/892482/quizzes/8092076 9/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
Confidencialidad
¡Correcto! Privacidad
No rechazo
Autenticación
Integridad
Pregunta 16 2 / 2 ptos.
¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones).
pública
¡Correcto! PII
publicada
¡Correcto! empresarial
¡Correcto! clasificada
desclasificada
https://710166134.netacad.com/courses/892482/quizzes/8092076 10/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
Pregunta 17 2 / 2 ptos.
¿Qué servicio determina a qué recursos pueden acceder los usuarios, junto
con las operaciones que el usuario puede realizar?
token
¡Correcto! autorización
registro
identificación biométrica
autenticación
Pregunta 18 2 / 2 ptos.
RAID
¡Correcto! NAS
Nube
DAS
SAN
https://710166134.netacad.com/courses/892482/quizzes/8092076 11/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
Pregunta 19 2 / 2 ptos.
Registro
¡Correcto! Confidencialidad
Disponibilidad
Integridad
No rechazo
Pregunta 20 2 / 2 ptos.
Usar la encriptación
https://710166134.netacad.com/courses/892482/quizzes/8092076 12/13
22/9/2019 Evaluación del capítulo 2: CYBER SEGURIDAD
Asegurar la confidencialidad
https://710166134.netacad.com/courses/892482/quizzes/8092076 13/13