Evaluación Del Capítulo 3 - Cybersecurity Essentials
Evaluación Del Capítulo 3 - Cybersecurity Essentials
Evaluación Del Capítulo 3 - Cybersecurity Essentials
Instrucciones
Esta evaluación abarca el contenido del Capítulo 3 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el capítulo, y
para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no aparecerá en el libro de
calificaciones.
Formulario 32847
Historial de intentos
Intento Hora Puntaje
MANTENER Intento 2 4 minutos 36 de 36
Intento 1 11 minutos 34 de 36
Pregunta 1 2 / 2 pts
¿Qué ocurre en una computadora cuando los datos van más allá de los límites de
un búfer?
¡Correcto!
Un desbordamiento del búfer
https://762577850.netacad.com/courses/1008328/quizzes/9001859 1/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials
Pregunta 2 2 / 2 pts
Ingeniería social
¡Correcto!
Suplantación de identidad
Troyano
Vishing
Puerta trasera
Pregunta 3 2 / 2 pts
¿Cuáles son las dos razones que describen por qué el WEP es un protocolo
débil? (Elija dos opciones).
¡Correcto!
La clave se transmiten en texto sin cifrar.
https://762577850.netacad.com/courses/1008328/quizzes/9001859 2/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials
¡Correcto!
La clave es estática y se repite en una red congestionada.
Pregunta 4 2 / 2 pts
¡Correcto!
Scripts entre sitios
Inyección XML
Inyección SQL
Pregunta 5 2 / 2 pts
¿Cuáles son las dos maneras de proteger una computadora del malware? Elija
dos opciones.
¡Correcto!
Use software antivirus.
https://762577850.netacad.com/courses/1008328/quizzes/9001859 3/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials
¡Correcto!
Mantenga el software actualizado.
Pregunta 6 2 / 2 pts
¡Correcto!
Los gusanos se autoreplican, pero los virus no.
Pregunta 7 2 / 2 pts
¡Correcto!
Smishing
https://762577850.netacad.com/courses/1008328/quizzes/9001859 4/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials
Suplantación de identidad
Correo no deseado
Grayware
Pregunta 8 2 / 2 pts
un tipo de virus
¡Correcto!
un tipo de ransomware
un tipo de gusano
Pregunta 9 2 / 2 pts
Microsoft Word
https://762577850.netacad.com/courses/1008328/quizzes/9001859 5/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials
Programas
Protectores de pantalla
Bloc de notas
¡Correcto!
Sistema operativo
Pregunta 10 2 / 2 pts
un gusano malicioso
¡Correcto!
un programa malicioso que utiliza un activador para reactivar el código malicioso
un virus malicioso
Pregunta 11 2 / 2 pts
https://762577850.netacad.com/courses/1008328/quizzes/9001859 6/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials
ventanas emergentes
¡Correcto!
adware
spyware
rastreadores
Pregunta 12 2 / 2 pts
¡Correcto!
El correo electrónico no tiene asunto.
¡Correcto!
El correo electrónico contiene palabras mal escritas, errores de puntuación o
ambos.
https://762577850.netacad.com/courses/1008328/quizzes/9001859 7/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials
Pregunta 13 2 / 2 pts
¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener
información personal de un objetivo desprevenido? (Elija dos opciones).
¡Correcto!
Intimidación
¡Correcto!
Urgencia
Integridad
Honestidad
Compasión
Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza
Pregunta 14 2 / 2 pts
¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el
campo de entrada de un usuario?
Inyección XML
¡Correcto!
Inyección SQL
https://762577850.netacad.com/courses/1008328/quizzes/9001859 8/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials
Pregunta 15 2 / 2 pts
Troyanos
¡Correcto!
Puerta trasera
Virus
Ransomware
Gusano
Pregunta 16 2 / 2 pts
Adware
Virus
Suplantación de identidad
https://762577850.netacad.com/courses/1008328/quizzes/9001859 9/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials
¡Correcto!
Spyware
Pregunta 17 2 / 2 pts
Vishing
Suplantación de objetivo
¡Correcto!
Suplantación de identidad focalizada
Spyware
Correo no deseado
Pregunta 18 2 / 2 pts
Un atacante está sentado frente a una tienda y copia de manera inalámbrica los
correos electrónicos y las listas de contactos de los dispositivos de usuarios
cercanos desprevenidos. ¿Qué tipo de ataque es este?
¡Correcto!
Bluesnarfing
Smishing
https://762577850.netacad.com/courses/1008328/quizzes/9001859 10/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials
Interferencia de RF
Bluejacking
https://762577850.netacad.com/courses/1008328/quizzes/9001859 11/11