Академический Документы
Профессиональный Документы
Культура Документы
Instrucciones
Esta evaluación abarca el contenido del Capítulo 1 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formulario 32845
Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 17 minutos 10.67 de 22
Pregunta 1 2 / 2 ptos.
APT
¡Correcto!
Algoritmo
DDoS
Agotamiento
https://710166134.netacad.com/courses/892482/quizzes/8092074 1/7
15/9/2019 Evaluación del capítulo 1: CYBER SEGURIDAD
Respuesta correcta
educación
¡Correcto!
historias clínicas
Respondido
registros de vuelos
registros de rock
registros de alimentos
¡Correcto!
registros de ocupación
registros de juegos
Pregunta 3 0 / 2 ptos.
¿Qué nombre se asigna a los hackers que hackean por una causa?
Respondido
pirata informático
https://710166134.netacad.com/courses/892482/quizzes/8092074 2/7
15/9/2019 Evaluación del capítulo 1: CYBER SEGURIDAD
sombrero azul
Pregunta 4 0 / 2 ptos.
apagar la red
contratar hackers
Respondido
cambiar sistemas operativos
¡Correcto!
intercambiar información de inteligencia cibernética
Pregunta 5 0 / 2 ptos.
Respondido
Supervisión y desarrollo
Proteger y defender
Respuesta correcta
Analizar
Pregunta 6 2 / 2 ptos.
Comprensión de todo
Inteligencia de todo
¡Correcto!
Internet de todo
Pregunta 7 2 / 2 ptos.
https://710166134.netacad.com/courses/892482/quizzes/8092074 4/7
15/9/2019 Evaluación del capítulo 1: CYBER SEGURIDAD
¡Correcto!
traiga su propio dispositivo
Pregunta 8 2 / 2 ptos.
¡Correcto!
es una debilidad que hace que un objetivo sea susceptible a un ataque
https://710166134.netacad.com/courses/892482/quizzes/8092074 5/7
15/9/2019 Evaluación del capítulo 1: CYBER SEGURIDAD
Pregunta 9 2 / 2 ptos.
sombrero rojo
¡Correcto!
script kiddie
sombrero negro
equipo azul
Pregunta 10 0 / 2 ptos.
¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un
objetivo, lo que hace que el objetivo no esté disponible?
Suplantación de identidad
Barrido de ping
Respondido
DoS
https://710166134.netacad.com/courses/892482/quizzes/8092074 6/7
15/9/2019 Evaluación del capítulo 1: CYBER SEGURIDAD
Pregunta 11 0 / 2 ptos.
Cisco
Juniper
https://710166134.netacad.com/courses/892482/quizzes/8092074 7/7