Вы находитесь на странице: 1из 7

19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 17 minutos 22 de 22

Calificación para este intento: 22 de 22


Presentado 19 ene en 7:59
Este intento tuvo una duración de 17 minutos.

Pregunta 1 2 / 2 ptos.

¿Qué significa el acrónimo BYOD?

  adquiera su propio desastre 

¡Correcto!   traiga su propio dispositivo 

  traiga su propia decisión 

  traiga su propio desastre 

Refer to curriculum topic: 1.4.1


El término «traiga su propio dispositivo» se utiliza para describir
a los dispositivos móviles como iPhones, smartphones, tablets
y otros dispositivos,

Pregunta 2 2 / 2 ptos.

¿Qué tipo de un ataque puede deshabilitar a una computadora


forzándola a usar memoria o trabajar demasiado la CPU?

  APT 

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 1/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

¡Correcto!   Algoritmo 

  DDoS 

  Agotamiento 

Refer to curriculum topic: 1.4.2


Los ataques de algoritmo pueden forzar a las computadoras a
usar memoria o trabajar demasiado la CPU.

Pregunta 3 2 / 2 ptos.

¿Qué nombre se asigna a los hackers que hackean por una causa?

  sombrero azul 

¡Correcto!   hactivista 

  hacker de sombrero blanco 

  pirata informático 

Refer to curriculum topic: 1.2.1


El término se utiliza para describir a los hackers de sombrero
gris que se manifiestan y protegen una causa.

Pregunta 4 2 / 2 ptos.

¿Qué significa el término vulnerabilidad?

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 2/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

¡Correcto!  
es una debilidad que hace que un objetivo sea susceptible a un ataque 

  es una computadora que contiene información confidencial 

  es una posible amenaza que crea un hacker 

  es una máquina conocida del objetivo o de la víctima 

  es un método de ataque para aprovechar un objetivo 

Refer to curriculum topic: 1.3.1


Una vulnerabilidad no es una amenaza, pero es una debilidad
que hace que la computadora o el software sea blanco de
ataques.

Pregunta 5 2 / 2 ptos.

¿Cuál de los siguientes opciones incluye frustrar a los villanos


cibernéticos? (Elija dos opciones).

¡Correcto!   establecer los sistemas de alerta temprana 

  contratar hackers 

¡Correcto!   intercambiar información de inteligencia cibernética 

  apagar la red 

  cambiar sistemas operativos 

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 3/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

Refer to curriculum topic: 1.2.2


La organización puede unirse para frustrar el delito cibernético
al establecer los sistemas de advertencia temprana y compartir
inteligencia cibernética.

Pregunta 6 2 / 2 ptos.

¿Cuál es la categoría de marco de trabajo de la fuerza laboral que


incluye la revisión y evaluación altamente especializada de la
información entrante de ciberseguridad para determinar si es útil para
la inteligencia?

  Disponer de manera segura 

¡Correcto!   Analizar 

  Proteger y defender 

  Supervisión y desarrollo 

Refer to curriculum topic: 1.5.1


La categoría «Analizar» del marco de trabajo de la fuerza laboral
comprende áreas de especialidad responsables de la revisión y
evaluación altamente especializadas de la
información entrante de ciberseguridad para determinar su
utilidad.

Pregunta 7 2 / 2 ptos.

¿Qué nombre se le asigna a un hacker aficionado?

  sombrero rojo 

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 4/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

  sombrero negro 

¡Correcto!   script kiddie 

  equipo azul 

Refer to curriculum topic: 1.2.1


«Script kiddies» es un término que se utiliza para describir a los
hackers inexpertos.

Pregunta 8 2 / 2 ptos.

Elija tres tipos de registros que los ladrones cibernéticos estarían


interesados en robar a las organizaciones. (Elija tres opciones).

¡Correcto!   registros de ocupación 

¡Correcto!   educación 

¡Correcto!   historias clínicas 

  registros de vuelos 

  registros de rock 

  registros de alimentos 

  registros de juegos 

Refer to curriculum topic: 1.3.1


Los registros de ocupación, educación e historias clínicas
son importantes para proteger porque contienen información
personal.

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 5/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

Pregunta 9 2 / 2 ptos.

¿Qué significa el acrónimo IdT?

  Internet de todos los días 

¡Correcto!   Internet de todo 

  Inteligencia de todo 

  Comprensión de todo 

Refer to curriculum topic: 1.1.1


Internet de todo es el término que se utiliza para dispositivos
conectados a Internet

Pregunta 10 2 / 2 ptos.

¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos
de un objetivo, lo que hace que el objetivo no esté disponible?

  Suplantación de identidad 

  DoS 

¡Correcto!   DDoS 

  Barrido de ping 

Refer to curriculum topic: 1.4.2


DDoS un ataque que incluye sistemas múltiples. DoS implica
solo un único sistema de ataque.

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 6/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

Pregunta 11 2 / 2 ptos.

¿Cuál es un ejemplo de castillo de datos de Internet?

¡Correcto!   LinkedIn 

  Cisco 

  Juniper 

  Palo Alto 

Refer to curriculum topic: 1.1.1


Un castillo de datos es un repositorio de datos.

Calificación de la evaluación: 22 de 22

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 7/7

Вам также может понравиться