Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Instrucciones
Esta evaluación abarca el contenido del Capítulo 4 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formulario 32848
Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 15 minutos 26.17 de 40
Pregunta 1 2 / 2 ptos.
¡Correcto!
Criptología
Suplantación de identidad
https://543725183.netacad.com/courses/703849/quizzes/6267213 1/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
Factorización
Interferencia
Pregunta 2 2 / 2 ptos.
¿Cuál es el nombre del método en el que las letras se reordenan para crear
el texto cifrado?
Sustitución
Enigma
¡Correcto! Transposición
https://543725183.netacad.com/courses/703849/quizzes/6267213 2/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
¡Correcto!
Sistema de detección de intrusiones (IDS) para detectar actividades de red
sospechosas
¡Correcto!
Firewalls para supervisar el tráfico
Respondido
Protección para supervisar las pantallas de seguridad
Pregunta 4 0 / 2 ptos.
https://543725183.netacad.com/courses/703849/quizzes/6267213 3/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
Hash
Asimétrica
Pregunta 5 0 / 2 ptos.
¿Cuáles son los dos términos que se utilizan para describir las claves de
cifrado? (Elija dos opciones).
Registrador de claves
https://543725183.netacad.com/courses/703849/quizzes/6267213 4/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
https://543725183.netacad.com/courses/703849/quizzes/6267213 5/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
Pregunta 7 0 / 2 ptos.
Control de acceso
Marcas comerciales
Pregunta 8 2 / 2 ptos.
Corrección
https://543725183.netacad.com/courses/703849/quizzes/6267213 6/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
¡Correcto!
Enmascaramiento
Borrado
Ocultamiento
Retracción
Pregunta 9 0 / 2 ptos.
Respondido
DES
RSA
WEP
Hash
https://543725183.netacad.com/courses/703849/quizzes/6267213 7/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
Pregunta 10 2 / 2 ptos.
¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica?
(Elija tres opciones).
¡Correcto!
Capa de sockets seguros (SSL)
¡Correcto!
Secure Shell (SSH)
Telnet
¡Correcto!
Pretty Good Privacy (PGP)
Pregunta 11 2 / 2 ptos.
¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple
en un bloque de texto cifrado de 128 bits en cualquier momento?
¡Correcto!
bloque
simétrica
https://543725183.netacad.com/courses/703849/quizzes/6267213 8/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
transformación
stream
hash
Pregunta 12 2 / 2 ptos.
¡Correcto!
Cámaras de video
¡Correcto!
Bloqueos
Firewalls
¡Correcto!
Tarjetas de deslizamiento
Routers
Servidores
https://543725183.netacad.com/courses/703849/quizzes/6267213 9/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
protecciones
Cercas
Detectores de movimiento
Bloqueos de las PC portátiles
Puertas bloqueadas
Tarjetas de deslizamiento
Perros guardianes
Cámaras de video
Trampas
Alarmas
Pregunta 13 2 / 2 ptos.
Enmascaramiento
¡Correcto!
Esteganografía
Ofuscación
Ocultamiento
https://543725183.netacad.com/courses/703849/quizzes/6267213 10/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
Pregunta 14 2 / 2 ptos.
Pregunta 15 2 / 2 ptos.
https://543725183.netacad.com/courses/703849/quizzes/6267213 11/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una
clave diferente para descifrarlos?
Simétrica
Transposición
¡Correcto!
Asimétrica
Pregunta 16 0 / 2 ptos.
Respondido
Encriptación
Perros guardianes
¡Correcto!
Verificación de antecedentes
Respondido
Sistema de detección de intrusiones (IDS)
https://543725183.netacad.com/courses/703849/quizzes/6267213 12/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones
Pregunta 17 2 / 2 ptos.
¡Correcto!
ECC
RSA
IDEA
EL-Gamal
AES
https://543725183.netacad.com/courses/703849/quizzes/6267213 13/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
Pregunta 18 0 / 2 ptos.
¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?
hash
enigma
Respondido
bloque
flujo
elíptico
Pregunta 19 2 / 2 ptos.
3DES
Skipjack
César
¡Correcto!
AES
Vignere
https://543725183.netacad.com/courses/703849/quizzes/6267213 14/15
8/10/2018 Evaluación del capítulo 4: AA-Cybersecurity Essentials 2018B
Pregunta 20 2 / 2 ptos.
Control preventivo
Control de detección
Enmascaramiento
¡Correcto!
Control disuasivo
https://543725183.netacad.com/courses/703849/quizzes/6267213 15/15