Evaluación del capítulo 1
Fecha límite No hay fecha límite Puntos 22 Preguntas 11
Tiempo límite Ninguno Intentos permitidos Ilimitado
Instrucciones
Esta evaluación abarca el contenido del Capítulo 1 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formulario 32845
Volver a realizar la evaluación
Historial de intentos
Intento Tiempo Puntaje
MANTENER Intento 2 1 minuto 22 de 22
ÚLTIMO Intento 2 1 minuto 22 de 22
Intento 1 3 minutos 20 de 22
Presentado 27 de ago en 14:32
Pregunta 1 2 / 2 ptos.
¿Qué significa el término vulnerabilidad?
¡Correcto!
es una debilidad que hace que un objetivo sea susceptible a un ataque
es una máquina conocida del objetivo o de la víctima
es una computadora que contiene información confidencial
es un método de ataque para aprovechar un objetivo
es una posible amenaza que crea un hacker
Refer to curriculum topic: 1.3.1
Una vulnerabilidad no es una amenaza, pero es una debilidad que
hace que la computadora o el software sea blanco de ataques.
Pregunta 2 2 / 2 ptos.
¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la
revisión y evaluación altamente especializada de la información entrante de
ciberseguridad para determinar si es útil para la inteligencia?
Disponer de manera segura
Proteger y defender
Supervisión y desarrollo
¡Correcto! Analizar
Refer to curriculum topic: 1.5.1
La categoría «Analizar» del marco de trabajo de la fuerza laboral
comprende áreas de especialidad responsables de la revisión y
evaluación altamente especializadas de la información entrante de
ciberseguridad para determinar su utilidad.
Pregunta 3 2 / 2 ptos.
¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos?
(Elija dos opciones).
contratar hackers
¡Correcto!
establecer los sistemas de alerta temprana
cambiar sistemas operativos
¡Correcto!
intercambiar información de inteligencia cibernética
apagar la red
Refer to curriculum topic: 1.2.2
La organización puede unirse para frustrar el delito cibernético al
establecer los sistemas de advertencia temprana y compartir
inteligencia cibernética.
Pregunta 4 2 / 2 ptos.
¿Cuál es un ejemplo de castillo de datos de Internet?
Palo Alto
Cisco
Juniper
¡Correcto!
LinkedIn
Refer to curriculum topic: 1.1.1
Un castillo de datos es un repositorio de datos.
Pregunta 5 2 / 2 ptos.
¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos de un
objetivo, lo que hace que el objetivo no esté disponible?
Suplantación de identidad
DoS
Barrido de ping
¡Correcto! DDoS
Refer to curriculum topic: 1.4.2
DDoS un ataque que incluye sistemas múltiples. DoS implica solo un
único sistema de ataque.
Pregunta 6 2 / 2 ptos.
¿Qué significa el acrónimo BYOD?
¡Correcto! traiga su propio dispositivo
traiga su propio desastre
adquiera su propio desastre
traiga su propia decisión
Refer to curriculum topic: 1.4.1
El término «traiga su propio dispositivo» se utiliza para describir a los
dispositivos móviles como iPhones, smartphones, tablets y otros
dispositivos,
Pregunta 7 2 / 2 ptos.
¿Qué nombre se le asigna a un hacker aficionado?
¡Correcto! script kiddie
equipo azul
sombrero negro
sombrero rojo
Refer to curriculum topic: 1.2.1
«Script kiddies» es un término que se utiliza para describir a los
hackers inexpertos.
Pregunta 8 2 / 2 ptos.
¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a
usar memoria o trabajar demasiado la CPU?
¡Correcto! Algoritmo
Agotamiento
DDoS
APT
Refer to curriculum topic: 1.4.2
Los ataques de algoritmo pueden forzar a las computadoras a usar
memoria o trabajar demasiado la CPU.
Pregunta 9 2 / 2 ptos.
¿Qué nombre se asigna a los hackers que hackean por una causa?
¡Correcto! hactivista
pirata informático
sombrero azul
hacker de sombrero blanco
Refer to curriculum topic: 1.2.1
El término se utiliza para describir a los hackers de sombrero gris que
se manifiestan y protegen una causa.
Pregunta 10 2 / 2 ptos.
Elija tres tipos de registros que los ladrones cibernéticos estarían
interesados en robar a las organizaciones. (Elija tres opciones).
registros de juegos
¡Correcto!
historias clínicas
registros de alimentos
¡Correcto!
registros de ocupación
registros de rock
¡Correcto!
educación
registros de vuelos
Refer to curriculum topic: 1.3.1
Los registros de ocupación, educación e historias clínicas
son importantes para proteger porque contienen información
personal.
Pregunta 11 2 / 2 ptos.
¿Qué significa el acrónimo IdT?
Comprensión de todo
Inteligencia de todo
¡Correcto!
Internet de todo
Internet de todos los días
Refer to curriculum topic: 1.1.1
Internet de todo es el término que se utiliza para dispositivos
conectados a Internet