Nothing Special   »   [go: up one dir, main page]

Evaluación Del Capítulo 3 - Cybersecurity Essentials

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials

Evaluación del capítulo 3


Fecha de entrega No hay fecha de entrega Puntos 36 Preguntas 18
Límite de tiempo Ninguno Intentos permitidos Ilimitados

Instrucciones
Esta evaluación abarca el contenido del Capítulo 3 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el capítulo, y
para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no aparecerá en el libro de
calificaciones.

Hay varios tipos de tareas que pueden estar disponibles en la evaluación.


NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con el fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.

Formulario 32847

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MANTENER Intento 2 4 minutos 36 de 36

MÁS RECIENTE Intento 2 4 minutos 36 de 36

Intento 1 11 minutos 34 de 36

Entregado el 7 de mayo en 13:14

Pregunta 1 2 / 2 pts

¿Qué ocurre en una computadora cuando los datos van más allá de los límites de
un búfer?

Scripts entre sitios

Una excepción del sistema

¡Correcto!
Un desbordamiento del búfer

Una inyección SQL

https://762577850.netacad.com/courses/1008328/quizzes/9001859 1/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials

Refer to curriculum topic: 3.3.3


Un desbordamiento del búfer se produce al cambiar los datos más allá de
los límites de un búfer lo cual puede ocasionar el fallo del sistema, el riesgo
de los datos o un escalamiento de privilegios.

Pregunta 2 2 / 2 pts

¿Cuál es el término utilizado cuando una parte maliciosa envía un correo


electrónico fraudulento disfrazado como fuente legítima y confiable?

Ingeniería social

¡Correcto!
Suplantación de identidad

Troyano

Vishing

Puerta trasera

Refer to curriculum topic: 3.1.2


Las partes maliciosas utilizan la suplantación de identidad para crear
mensajes fraudulentos que intentan engañar a un usuario al compartir
información confidencial o instalar malware.

Pregunta 3 2 / 2 pts

¿Cuáles son las dos razones que describen por qué el WEP es un protocolo
débil? (Elija dos opciones).

Todas las personas de una red utilizan una clave diferente.

¡Correcto!
La clave se transmiten en texto sin cifrar.

La WEP utiliza las mismas funciones de encriptación que Bluetooth.

https://762577850.netacad.com/courses/1008328/quizzes/9001859 2/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials

Las configuraciones predeterminadas no pueden modificarse.

¡Correcto!
La clave es estática y se repite en una red congestionada.

Refer to curriculum topic: 3.3.2


El vector de inicialización (IV) de WEP es el siguiente:
Es un campo de 24 bits, lo cual es demasiado pequeño.
Es texto sin cifrar y legible.
Es estático, por lo que los flujos de claves idénticas se repiten en una
red ocupada.

Pregunta 4 2 / 2 pts

¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en


sitios web que ven los usuarios?

¡Correcto!
Scripts entre sitios

Inyección XML

Desbordamiento del búfer

Inyección SQL

Refer to curriculum topic: 3.3.3


Los scripts entre sitios (XSS) permiten que los delincuentes inyecten los
scripts que contienen el código malicioso en las aplicaciones web.

Pregunta 5 2 / 2 pts

¿Cuáles son las dos maneras de proteger una computadora del malware? Elija
dos opciones.

¡Correcto!
Use software antivirus.

https://762577850.netacad.com/courses/1008328/quizzes/9001859 3/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials

¡Correcto!
Mantenga el software actualizado.

Vacíe la caché del navegador.

Elimine el software sin utilizar.

Desfragmente el disco duro.

Refer to curriculum topic: 3.1.1


Como mínimo, una computadora debe utilizar un software antivirus y tener
todo el software actualizado para defenderse contra el malware.

Pregunta 6 2 / 2 pts

¿Cuál es la diferencia entre un virus y un gusano?

Los virus se autoreplican, pero los gusanos no.

Los virus se ocultan en programas legítimos, pero los gusanos no.

¡Correcto!
Los gusanos se autoreplican, pero los virus no.

Los gusanos requieren un archivo de host pero no así los virus.

Refer to curriculum topic: 3.1.1


Los gusanos son capaces de autoreplicarse y atacan las vulnerabilidades
en las redes informáticas sin la intervención del usuario.

Pregunta 7 2 / 2 pts

¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado


para engañar a un objetivo al visitar un sitio web?

¡Correcto!
Smishing

https://762577850.netacad.com/courses/1008328/quizzes/9001859 4/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials

Suplantación de identidad

Correo no deseado

Grayware

Refer to curriculum topic: 3.3.2


La técnica de «smishing» también se conoce como suplantación de SMS y
se utiliza para enviar mensajes de texto engañosos para engañar a un
usuario al llamar a un número de teléfono o visitar un sitio web específico.

Pregunta 8 2 / 2 pts

Una computadora presenta a un usuario una pantalla en la que se solicita el pago


antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué
tipo de malware es este?

un tipo de bomba lógica

un tipo de virus

¡Correcto!
un tipo de ransomware

un tipo de gusano

Refer to curriculum topic: 3.1.1


El ransomware comúnmente cifra los datos en una computadora y logra
que estos no estén disponibles hasta que el usuario de la computadora
pague una suma de dinero específica.

Pregunta 9 2 / 2 pts

¿Qué modifica el rootkit?

Microsoft Word

https://762577850.netacad.com/courses/1008328/quizzes/9001859 5/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials

Programas

Protectores de pantalla

Bloc de notas

¡Correcto!
Sistema operativo

Refer to curriculum topic: 3.1.1


Un rootkit modifica comúnmente a un sistema operativo para crear una
puerta trasera a fin de evitar los mecanismos de autenticación normales.

Pregunta 10 2 / 2 pts

¿Cuál es el significado del término bomba lógica?

un gusano malicioso

¡Correcto!
un programa malicioso que utiliza un activador para reactivar el código malicioso

un programa malicioso que se oculta en un programa legítimo

un virus malicioso

Refer to curriculum topic: 3.1.1


Una bomba lógica permanece inactiva hasta que se produce el evento
activador. Una vez activada, una bomba lógica ejecuta un código malicioso
que provoca daños en una computadora.

Pregunta 11 2 / 2 pts

¿Cuál es el nombre del tipo de software que genera ingresos al generar


elementos emergentes molestos?

https://762577850.netacad.com/courses/1008328/quizzes/9001859 6/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials

ventanas emergentes

¡Correcto!
adware

spyware

rastreadores

Refer to curriculum topic: 3.1.2


El adware es un tipo de malware que muestra elementos emergentes en
una computadora para generar ingresos para el creadores del malware.

Pregunta 12 2 / 2 pts

¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos


opciones).

El correo electrónico es de un amigo.

El correo electrónico tiene un archivo adjunto que es un recibo de una compra


reciente.

¡Correcto!
El correo electrónico no tiene asunto.

El correo electrónico tiene palabras clave en él.

El correo electrónico es de su supervisor.

¡Correcto!
El correo electrónico contiene palabras mal escritas, errores de puntuación o
ambos.

Refer to curriculum topic: 3.1.2


El correo no deseado es un método común de publicidad mediante el uso
de correo electrónico no solicitado y puede contener malware.

https://762577850.netacad.com/courses/1008328/quizzes/9001859 7/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials

Pregunta 13 2 / 2 pts

¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener
información personal de un objetivo desprevenido? (Elija dos opciones).

¡Correcto!
Intimidación

¡Correcto!
Urgencia

Integridad

Honestidad

Compasión

Refer to curriculum topic: 3.2.1


Las tácticas de ingeniería social incluyen las siguientes:

Autoridad
Intimidación
Consenso/Prueba social
Escasez
Urgencia
Familiaridad/Agrado
Confianza

Pregunta 14 2 / 2 pts

¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el
campo de entrada de un usuario?

Desbordamiento del búfer

Inyección XML

¡Correcto!
Inyección SQL

Scripts entre sitios

https://762577850.netacad.com/courses/1008328/quizzes/9001859 8/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials

Refer to curriculum topic: 3.3.3


Un delincuente puede insertar una declaración de SQL maliciosa en un
campo de entrada de un sitio web donde el sistema no filtra la entrada del
usuario correctamente.

Pregunta 15 2 / 2 pts

¿Qué nombre se le da a un programa o un código de programa que omite la


autenticación normal?

Troyanos

¡Correcto!
Puerta trasera

Virus

Ransomware

Gusano

Refer to curriculum topic: 3.1.1


Una puerta trasera es un programa o un código de programa
implementado por un delincuente para eludir la autenticación normal que
se utiliza para acceder a un sistema.

Pregunta 16 2 / 2 pts

Un delincuente utiliza el software para obtener información sobre la computadora


de un usuario. ¿Cuál es el nombre de este tipo de software?

Adware

Virus

Suplantación de identidad

https://762577850.netacad.com/courses/1008328/quizzes/9001859 9/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials

¡Correcto!
Spyware

Refer to curriculum topic: 3.1.2


El spyware es un software que sigue la actividad del usuario y obtiene
información sobre este.

Pregunta 17 2 / 2 pts

¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a


una persona específica empleada en una institución financiera?

Vishing

Suplantación de objetivo

¡Correcto!
Suplantación de identidad focalizada

Spyware

Correo no deseado

Refer to curriculum topic: 3.1.2


La suplantación de identidad focalizada es un ataque de suplantación de
identidad personalizado para llegar a una persona o un objetivo específico.

Pregunta 18 2 / 2 pts

Un atacante está sentado frente a una tienda y copia de manera inalámbrica los
correos electrónicos y las listas de contactos de los dispositivos de usuarios
cercanos desprevenidos. ¿Qué tipo de ataque es este?

¡Correcto!
Bluesnarfing

Smishing

https://762577850.netacad.com/courses/1008328/quizzes/9001859 10/11
7/5/2020 Evaluación del capítulo 3: Cybersecurity Essentials

Interferencia de RF

Bluejacking

Refer to curriculum topic: 3.3.2


La técnica de «bluesnarfing» implica copiar información del usuario a
través de las transmisiones no autorizadas de Bluetooth.

https://762577850.netacad.com/courses/1008328/quizzes/9001859 11/11

También podría gustarte