Sei sulla pagina 1di 9

Cuestionario del capítulo 1: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507613?modul...

Fecha límite No hay fecha límite Puntos 20 Preguntas 10


Tiempo límite Ninguno Intentos permitidos Ilimitado

Esta evaluación abarca el contenido del Capítulo 1: Introducción a la Ciberseguridad 2.1 (Introduction
to Cybersecurity 2.1). Está diseñada para brindar una oportunidad adicional para practicar las habilidades
y los conocimientos expuestos en el capítulo, y para prepararse para el examen del capítulo. Se permitirán
múltiples intentos y la calificación no aparecerá en el libro de calificaciones.

NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas en el
cuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios permiten la
puntuación parcial en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos en los
cuestionarios también pueden disminuir por respuestas incorrectas. Esto no sucede en el examen
del capítulo.
Formulario 32536

Volver a realizar la evaluación

Intento Tiempo Puntaje


ÚLTIMO Intento 1 9 minutos 16.67 de 20

Presentado 30 de sep en 8:46

Pregunta 1 2 / 2 ptos.

¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).

¡Correcto! Autenticación de dos pasos

1 de 9 30/09/2019, 11:03 a. m.
Cuestionario del capítulo 1: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507613?modul...

¡Correcto! Cifrado de datos

¡Correcto! ID de nombre de usuario y contraseña

Pregunta 2 0.67 / 2 ptos.

Una el tipo de atacante cibernético con la descripción. (No se utilizan todas


las opciones).

Respondido Recopilan inteligencia o


cometen ataques a objetivos
específicos en nombre de
su gobierno.

Respuesta correcta Atacantes


patrocinados por el
estado

¡Correcto! Hacen declaraciones


políticas, o generan temor,
provocando daño físico o
psicológico a sus víctimas.

Respondido

2 de 9 30/09/2019, 11:03 a. m.
Cuestionario del capítulo 1: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507613?modul...

Hacen declaraciones
políticas para concientizar
sobre problemas que les
resultan importantes.

Respuesta correcta Hacktivistas

Otras opciones de coincidencia incorrecta:


Script kiddies

Pregunta 3 2 / 2 ptos.

¿Cuál es un ejemplo de "hacktivismo"?

¡Correcto!
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una
empresa petrolera responsable de un gran derrame de petróleo.

3 de 9 30/09/2019, 11:03 a. m.
Cuestionario del capítulo 1: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507613?modul...

Pregunta 4 0 / 2 ptos.

Complete el espacio en blanco.


El perfil de usuario de un individuo en una red social es un ejemplo de

identidad .

Respuesta 1:

Respondido en linea

Respuesta correcta en línea

Pregunta 5 2 / 2 ptos.

¿Cuál es un motivo por el que las amenazas de seguridad internas pueden


provocar mayores daños en una organización que las amenazas de
seguridad externas?

¡Correcto!
Los usuarios internos tienen acceso directo a los dispositivos de
infraestructura.

4 de 9 30/09/2019, 11:03 a. m.
Cuestionario del capítulo 1: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507613?modul...

Pregunta 6 2 / 2 ptos.

¿Cuál es otro nombre para la confidencialidad de la información?

¡Correcto! Privacidad

5 de 9 30/09/2019, 11:03 a. m.
Cuestionario del capítulo 1: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507613?modul...

Pregunta 7 2 / 2 ptos.

¿Cuál es la motivación de un atacante de sombrero blanco?

¡Correcto!
Detectar debilidades en la red y los sistemas para mejorar su nivel de
seguridad.

Pregunta 8 2 / 2 ptos.

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

6 de 9 30/09/2019, 11:03 a. m.
Cuestionario del capítulo 1: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507613?modul...

¡Correcto!
Es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones.

Pregunta 9 2 / 2 ptos.

¿Qué método se utiliza para verificar la integridad de los datos?

¡Correcto! suma de comprobación

7 de 9 30/09/2019, 11:03 a. m.
Cuestionario del capítulo 1: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507613?modul...

Pregunta 10 2 / 2 ptos.

¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA?


(Elija tres opciones).

¡Correcto! Integridad

¡Correcto! Confidencialidad

¡Correcto! Disponibilidad

8 de 9 30/09/2019, 11:03 a. m.
Cuestionario del capítulo 1: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507613?modul...

9 de 9 30/09/2019, 11:03 a. m.

Potrebbero piacerti anche