Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Instrucciones
Esta evaluación abarca el contenido del Capítulo 3 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formulario 32847
Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 7 minutos 16 de 36
Pregunta 1 0 / 2 ptos.
Gusano
Virus
Respondido
Ransomware
https://543725183.netacad.com/courses/703849/quizzes/6267210 1/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
Troyanos
Pregunta 2 0 / 2 ptos.
¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para
obtener información personal de un objetivo desprevenido? (Elija dos
opciones).
Integridad
¡Correcto! Urgencia
Compasión
Respondido Honestidad
https://543725183.netacad.com/courses/703849/quizzes/6267210 2/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
Pregunta 3 2 / 2 ptos.
¿Cuáles son las dos razones que describen por qué el WEP es un protocolo
débil? (Elija dos opciones).
¡Correcto!
La clave se transmiten en texto sin cifrar.
¡Correcto!
La clave es estática y se repite en una red congestionada.
https://543725183.netacad.com/courses/703849/quizzes/6267210 3/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
Pregunta 4 2 / 2 ptos.
Inyección XML
Inyección SQL
Pregunta 5 0 / 2 ptos.
Respuesta correcta
un programa malicioso que utiliza un activador para reactivar el código
malicioso
un virus malicioso
https://543725183.netacad.com/courses/703849/quizzes/6267210 4/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
Pregunta 6 2 / 2 ptos.
¿Cuáles son las dos maneras de proteger una computadora del malware?
Elija dos opciones.
Pregunta 7 2 / 2 ptos.
¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el
campo de entrada de un usuario?
https://543725183.netacad.com/courses/703849/quizzes/6267210 5/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
Inyección XML
Pregunta 8 2 / 2 ptos.
Vishing
Ingeniería social
Troyano
Puerta trasera
https://543725183.netacad.com/courses/703849/quizzes/6267210 6/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
Pregunta 9 0 / 2 ptos.
¡Correcto!
El correo electrónico contiene palabras mal escritas, errores de puntuación o
ambos.
Respondido
El correo electrónico tiene palabras clave en él.
Pregunta 10 2 / 2 ptos.
Adware
¡Correcto!
Spyware
https://543725183.netacad.com/courses/703849/quizzes/6267210 7/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
Virus
Suplantación de identidad
Pregunta 11 0 / 2 ptos.
Respuesta correcta
Los gusanos se autoreplican, pero los virus no.
Respondido
Los virus se autoreplican, pero los gusanos no.
Pregunta 12 0 / 2 ptos.
https://543725183.netacad.com/courses/703849/quizzes/6267210 8/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
Respondido
ventanas emergentes
spyware
rastreadores
Pregunta 13 0 / 2 ptos.
Respondido
Vishing
Correo no deseado
Spyware
Suplantación de objetivo
https://543725183.netacad.com/courses/703849/quizzes/6267210 9/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
Pregunta 14 0 / 2 ptos.
Microsoft Word
Bloc de notas
Programas
Pregunta 15 2 / 2 ptos.
https://543725183.netacad.com/courses/703849/quizzes/6267210 10/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
un tipo de virus
un tipo de gusano
Pregunta 16 2 / 2 ptos.
¿Qué ocurre en una computadora cuando los datos van más allá de los
límites de un búfer?
https://543725183.netacad.com/courses/703849/quizzes/6267210 11/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
Pregunta 17 0 / 2 ptos.
Interferencia de RF
Bluejacking
Respondido
Smishing
Pregunta 18 0 / 2 ptos.
Respondido
Correo no deseado
Suplantación de identidad
Grayware
https://543725183.netacad.com/courses/703849/quizzes/6267210 12/13
8/10/2018 Evaluación del capítulo 3: AA-Cybersecurity Essentials 2018B
https://543725183.netacad.com/courses/703849/quizzes/6267210 13/13