Sunteți pe pagina 1din 13

8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Evaluación del capítulo 3


Fecha límite No hay fecha límite Puntos 36 Preguntas 18
Tiempo límite Ninguno Intentos permitidos Ilimitado

Instrucciones
Esta evaluación abarca el contenido del Capítulo 3 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.

NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.

Formulario 32847

Volver a realizar la evaluación

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 7 minutos 16 de 36

Presentado 8 oct en 11:44

Pregunta 1 0 / 2 ptos.

¿Qué nombre se le da a un programa o un código de programa que omite la


autenticación normal?

Gusano

Virus

Respondido
Ransomware

https://543725183.netacad.com/courses/703849/quizzes/6267210 1/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Respuesta correcta Puerta trasera

Troyanos

Refer to curriculum topic: 3.1.1


Una puerta trasera es un programa o un código de programa
implementado por un delincuente para eludir la autenticación normal
que se utiliza para acceder a un sistema.

Pregunta 2 0 / 2 ptos.

¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para
obtener información personal de un objetivo desprevenido? (Elija dos
opciones).

Respuesta correcta Intimidación

Integridad

¡Correcto! Urgencia

Compasión

Respondido Honestidad

https://543725183.netacad.com/courses/703849/quizzes/6267210 2/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Refer to curriculum topic: 3.2.1


Las tácticas de ingeniería social incluyen las siguientes:
Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza

Pregunta 3 2 / 2 ptos.

¿Cuáles son las dos razones que describen por qué el WEP es un protocolo
débil? (Elija dos opciones).

Todas las personas de una red utilizan una clave diferente.

¡Correcto!
La clave se transmiten en texto sin cifrar.

Las configuraciones predeterminadas no pueden modificarse.

La WEP utiliza las mismas funciones de encriptación que Bluetooth.

¡Correcto!
La clave es estática y se repite en una red congestionada.

Refer to curriculum topic: 3.3.2


El vector de inicialización (IV) de WEP es el siguiente:
Es un campo de 24 bits, lo cual es demasiado pequeño.
Es texto sin cifrar y legible.
Es estático, por lo que los flujos de claves idénticas se repiten en
una red ocupada.

https://543725183.netacad.com/courses/703849/quizzes/6267210 3/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Pregunta 4 2 / 2 ptos.

¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts


en sitios web que ven los usuarios?

Desbordamiento del búfer

¡Correcto! Scripts entre sitios

Inyección XML

Inyección SQL

Refer to curriculum topic: 3.3.3


Los scripts entre sitios (XSS) permiten que los delincuentes inyecten
los scripts que contienen el código malicioso en las aplicaciones web.

Pregunta 5 0 / 2 ptos.

¿Cuál es el significado del término bomba lógica?

un programa malicioso que se oculta en un programa legítimo

Respondido un gusano malicioso

Respuesta correcta
un programa malicioso que utiliza un activador para reactivar el código
malicioso

un virus malicioso

https://543725183.netacad.com/courses/703849/quizzes/6267210 4/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Refer to curriculum topic: 3.1.1


Una bomba lógica permanece inactiva hasta que se produce el
evento activador. Una vez activada, una bomba lógica ejecuta un
código malicioso que provoca daños en una computadora.

Pregunta 6 2 / 2 ptos.

¿Cuáles son las dos maneras de proteger una computadora del malware?
Elija dos opciones.

Desfragmente el disco duro.

Vacíe la caché del navegador.

¡Correcto! Mantenga el software actualizado.

Elimine el software sin utilizar.

¡Correcto! Use software antivirus.

Refer to curriculum topic: 3.1.1


Como mínimo, una computadora debe utilizar un software antivirus y
tener todo el software actualizado para defenderse contra el malware.

Pregunta 7 2 / 2 ptos.

¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el
campo de entrada de un usuario?

Scripts entre sitios

https://543725183.netacad.com/courses/703849/quizzes/6267210 5/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Inyección XML

¡Correcto! Inyección SQL

Desbordamiento del búfer

Refer to curriculum topic: 3.3.3


Un delincuente puede insertar una declaración de SQL maliciosa en
un campo de entrada de un sitio web donde el sistema no filtra la
entrada del usuario correctamente.

Pregunta 8 2 / 2 ptos.

¿Cuál es el término utilizado cuando una parte maliciosa envía un correo


electrónico fraudulento disfrazado como fuente legítima y confiable?

Vishing

Ingeniería social

Troyano

Puerta trasera

¡Correcto! Suplantación de identidad

Refer to curriculum topic: 3.1.2


Las partes maliciosas utilizan la suplantación de identidad para crear
mensajes fraudulentos que intentan engañar a un usuario al compartir
información confidencial o instalar malware.

https://543725183.netacad.com/courses/703849/quizzes/6267210 6/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Pregunta 9 0 / 2 ptos.

¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos


opciones).

El correo electrónico es de un amigo.

El correo electrónico tiene un archivo adjunto que es un recibo de una compra


reciente.

Respuesta correcta El correo electrónico no tiene asunto.

El correo electrónico es de su supervisor.

¡Correcto!
El correo electrónico contiene palabras mal escritas, errores de puntuación o
ambos.

Respondido
El correo electrónico tiene palabras clave en él.

Refer to curriculum topic: 3.1.2


El correo no deseado es un método común de publicidad mediante el
uso de correo electrónico no solicitado y puede contener malware.

Pregunta 10 2 / 2 ptos.

Un delincuente utiliza el software para obtener información sobre la


computadora de un usuario. ¿Cuál es el nombre de este tipo de software?

Adware

¡Correcto!
Spyware
https://543725183.netacad.com/courses/703849/quizzes/6267210 7/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Virus

Suplantación de identidad

Refer to curriculum topic: 3.1.2


El spyware es un software que sigue la actividad del usuario y obtiene
información sobre este.

Pregunta 11 0 / 2 ptos.

¿Cuál es la diferencia entre un virus y un gusano?

Los gusanos requieren un archivo de host pero no así los virus.

Los virus se ocultan en programas legítimos, pero los gusanos no.

Respuesta correcta
Los gusanos se autoreplican, pero los virus no.

Respondido
Los virus se autoreplican, pero los gusanos no.

Refer to curriculum topic: 3.1.1


Los gusanos son capaces de autoreplicarse y atacan las
vulnerabilidades en las redes informáticas sin la intervención del
usuario.

Pregunta 12 0 / 2 ptos.

¿Cuál es el nombre del tipo de software que genera ingresos al generar


elementos emergentes molestos?

https://543725183.netacad.com/courses/703849/quizzes/6267210 8/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Respuesta correcta adware

Respondido
ventanas emergentes

spyware

rastreadores

Refer to curriculum topic: 3.1.2


El adware es un tipo de malware que muestra elementos emergentes
en una computadora para generar ingresos para el creadores del
malware.

Pregunta 13 0 / 2 ptos.

¿Cuál es el término que se utiliza para describir un correo electrónico


dirigido a una persona específica empleada en una institución financiera?

Respondido
Vishing

Correo no deseado

Spyware

Respuesta correcta Suplantación de identidad focalizada

Suplantación de objetivo

https://543725183.netacad.com/courses/703849/quizzes/6267210 9/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Refer to curriculum topic: 3.1.2


La suplantación de identidad focalizada es un ataque de suplantación
de identidad personalizado para llegar a una persona o un objetivo
específico.

Pregunta 14 0 / 2 ptos.

¿Qué modifica el rootkit?

Microsoft Word

Bloc de notas

Respuesta correcta Sistema operativo

Respondido Protectores de pantalla

Programas

Refer to curriculum topic: 3.1.1


Un rootkit modifica comúnmente a un sistema operativo para crear
una puerta trasera a fin de evitar los mecanismos de autenticación
normales.

Pregunta 15 2 / 2 ptos.

Una computadora presenta a un usuario una pantalla en la que se solicita el


pago antes de que los datos del usuario sean accesibles para el mismo
usuario. ¿Qué tipo de malware es este?

https://543725183.netacad.com/courses/703849/quizzes/6267210 10/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

un tipo de bomba lógica

un tipo de virus

¡Correcto! un tipo de ransomware

un tipo de gusano

Refer to curriculum topic: 3.1.1


El ransomware comúnmente cifra los datos en una computadora y
logra que estos no estén disponibles hasta que el usuario de la
computadora pague una suma de dinero específica.

Pregunta 16 2 / 2 ptos.

¿Qué ocurre en una computadora cuando los datos van más allá de los
límites de un búfer?

Scripts entre sitios

¡Correcto! Un desbordamiento del búfer

Una inyección SQL

Una excepción del sistema

Refer to curriculum topic: 3.3.3


Un desbordamiento del búfer se produce al cambiar los datos más
allá de los límites de un búfer lo cual puede ocasionar el fallo del
sistema, el riesgo de los datos o un escalamiento de privilegios.

https://543725183.netacad.com/courses/703849/quizzes/6267210 11/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Pregunta 17 0 / 2 ptos.

Un atacante está sentado frente a una tienda y copia de manera inalámbrica


los correos electrónicos y las listas de contactos de los dispositivos de
usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?

Respuesta correcta Bluesnarfing

Interferencia de RF

Bluejacking

Respondido
Smishing

Refer to curriculum topic: 3.3.2


La técnica de «bluesnarfing» implica copiar información del usuario a
través de las transmisiones no autorizadas de Bluetooth.

Pregunta 18 0 / 2 ptos.

¿Qué término describe el envío de un mensaje SMS corto y engañoso


utilizado para engañar a un objetivo al visitar un sitio web?

Respuesta correcta Smishing

Respondido
Correo no deseado

Suplantación de identidad

Grayware

https://543725183.netacad.com/courses/703849/quizzes/6267210 12/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B

Refer to curriculum topic: 3.3.2


La técnica de «smishing» también se conoce como suplantación de
SMS y se utiliza para enviar mensajes de texto engañosos para
engañar a un usuario al llamar a un número de teléfono o visitar un
sitio web específico.

https://543725183.netacad.com/courses/703849/quizzes/6267210 13/13

S-ar putea să vă placă și