Sei sulla pagina 1di 24

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

Evaluación
Evaluación del capítulo 2
Fecha límite  No
 No hay fecha límite Puntos  40 Preguntas  20
Tiempo límite  Ni
 Ninguno Intentos permitidos  Ilimitado

Instrucciones
Esta evaluación abarca el contenido del Capítulo 2 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.

Hay varios tipos de tareas que pueden estar disponibles en la evaluación.

NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por 
respuestas incorrectas.
Formulario 32846

Volver a realizar la evaluación

Historial de intentos

Intento Tiempo Puntaje


ÚLTIMO Intento 1 15 minutos 32 de 40

Presentado 29 de ene en 12:37

Pregunta 1 0 / 2 ptos.

¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos
opciones).

espuesta correcta mantenimiento del equipo

Respondido copias de respaldo del sistema

espuesta correcta sistemas operativos actualizados

Respondido recuperabilidad del sistema

https://82252856.netacad.com/courses/608014/quizzes/5338052 1/13
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 2.2.3

Pregunta 2 0.67 / 2 ptos.

¿Cuáles son los tres estados de los datos? (Elija tres opciones).

Respondido suspendidos

espuesta correcta en proceso

¡Correcto! en tránsito

¡Correcto! almacenados

Refer to curriculum topic: 2.3.1


La protección del mundo cibernético requiere que los profesionales
en ciberseguridad expliquen la protección de los datos en tránsito, en
la nube y almacenados.

Pregunta 3 2 / 2 ptos.

¿Qué mecanismo pueden usar las organizaciones para evitar cambios


Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

¡Correcto! Control de versiones

Refer to curriculum topic: 2.2.2


El control de versión garantiza que dos usuarios no puedan actualizar 
el mismo objeto.

Pregunta 4 2 / 2 ptos.

¿Cuáles son los tres principios fundamentales del mundo de la


ciberseguridad? (Elija tres opciones).

¡Correcto! Disponibilidad

¡Correcto! Integridad

¡Correcto! Confidencialidad

Refer to curriculum topic: 2.1.1


Estos tres principios fundamentales son la confidencialidad,
integridad y disponibilidad.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

¿Qué principio previene la divulgación de información a las personas los


recursos y los procesos no autorizados?

¡Correcto! Confidencialidad

Refer to curriculum topic: 2.2.1


El principio de seguridad de confidencialidad se refiere a la
prevención de la divulgación de información a personas, recursos y
procesos no autorizados.

Pregunta 6 2 / 2 ptos.

¿Qué nombre se asigna a un dispositivo de almacenamiento conectado a


una red?

¡Correcto! NAS
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 2.3.1


Un dispositivo de almacenamiento conectado a la red (NAS) es un
dispositivo de almacenamiento conectado a una red que permite el
almacenamiento y la recuperación de datos desde una ubicación
centralizada por parte de los usuarios autorizados de la red.

Pregunta 7 0 / 2 ptos.

¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones).

espuesta correcta clasificada

¡Correcto! empresarial

Respondido desclasificada

Respondido pública

espuesta correcta PII

Refer to curriculum topic: 2.2.1


La información confidencial es la información que de otra manera
provocaría daño a una empresa o a una persona si se divulga al
público.

Pregunta 8 2 / 2 ptos.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 2.2.1


Las leyes de privacidad controlan el uso correcto de los datos y el
acceso a los datos.

Pregunta 9 2 / 2 ptos.

¿Cómo se llama una red virtual segura que usa la red pública?

¡Correcto! VPN

Refer to curriculum topic: 2.4.1


El término VPN describe una red virtual que utiliza la encriptación
para proteger los datos cuando se desplazan a través de los medios
de Internet.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad?


(Elija tres opciones).

¡Correcto! Eliminar puntos sencillos de falla

¡Correcto! Proporcionar una conexión cruzada confiable

¡Correcto! Detectar fallas a medida que se producen

Refer to curriculum topic: 2.2.3


Los sistemas de alta disponibilidad suelen incluir estos tres principios
de diseño.

Pregunta 11 2 / 2 ptos.

¿Cuál es el método de envío de información desde un dispositivo a otro


usando los medios extraíbles?

¡Correcto! red de transferencia


Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 2.3.2


La red de transferencia se refiere a la mano que envía datos
extraíbles.

Pregunta 12 2 / 2 ptos.

¿Qué identifica la primera dimensión del cubo de ciberseguridad?

¡Correcto! objetivos

Refer to curriculum topic: 2.1.1


La primera dimensión del cubo de ciberseguridad identifica los
objetivos o los principios de seguridad necesarios para proteger al
mundo cibernético.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

¡Correcto! brindar al personal de seguridad el respaldo de la administración

Refer to curriculum topic: 2.4.3


La política fija el establecimiento de reglas y pautas para el negocio.

Pregunta 14 2 / 2 ptos.

¿Qué servicio determina a qué recursos pueden acceder los usuarios, junto
con las operaciones que el usuario puede realizar?

¡Correcto! autorización
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

¡Correcto! MD5

¡Correcto! SHA

Refer to curriculum topic: 2.2.2


SHA y MD5 utilizan algoritmos matemáticos complejos para calcular 
los valores hash.

Pregunta 16 2 / 2 ptos.

¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija dos
opciones).

¡Correcto! Cifrado

¡Correcto!  Autenticación
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

Pregunta 17 0.67 / 2 ptos.

¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan para


verificar la identidad? (Elija tres opciones).

Respondido algo que usted hace

espuesta correcta algo que usted tiene

¡Correcto! algo que usted es

¡Correcto! algo que usted conoce

Refer to curriculum topic: 2.2.1


Las formas de autenticación implican algo que usted sabe, tiene o es.

Pregunta 18 2 / 2 ptos.

¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos
opciones).
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 2.2.2


Los sistemas de integridad de datos incluyen uno de los dos métodos
de integridad de datos.

Pregunta 19 0.67 / 2 ptos.

¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres
opciones).

¡Correcto! autorización

¡Correcto! autenticación

Respondido acceso

espuesta correcta
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

29/1/2019 Evaluación del capítulo 2: Cybersecurity Essentials - ES 0118

Refer to curriculum topic: 2.3.3


La modificación comprende los cambios a los datos originales y la
eliminación incompleta de los datos.

Potrebbero piacerti anche