Introduccion al ATmega 32 para la materia de microcontroladores I
elementos II
Resumen grupo de estudio
resumen del capitulo uno del libro escrito por Rafael Echeverría
solucionaroioDescripción completa
Capitulo 1 del sedra
Este capítulo habla solo la personalidad y como influye en el ser humanoDescripción completa
Full description
19/1/2018
Evaluación del capítulo 1: Vicente Romero Calderon
Historial de intentos
ÚLTIMO
Intento
Tiempo
Puntaje
Intento 1
17 minutos
22 de 22
Calificación para este intento: 22 de 22 Presentado 19 ene en 7:59 Este intento tuvo una duración de 17 minutos.
Pregunta 1
2 / 2 ptos.
¿Qué significa el acrónimo BYOD?
¡Correcto!
traiga su propio dispositivo
Refer to curriculum topic: 1.4.1 El término «traiga su propio dispositivo» se utiliza para describir a los los dispositivos dispositivos móviles como iPhones, smartphones, s martphones, tablets y otros dispositivos,
Pregunta 2
2 / 2 ptos.
¿Qué tipo de un ataque puede deshabilitar a una computadora forzándola a usar memoria o trabajar demasiado la CPU?
Evaluación del capítulo 1: Vicente Romero Calderon
¡Correcto! es una debilidad que hace que un objetivo sea susceptible a un ataque
Refer to curriculum topic: 1.3.1 Una vulnerabilidad no es una amenaza, pero es una debilidad que hace que la computadora o el software sea blanco de ataques.
Pregunta 5
2 / 2 ptos.
¿Cuál de los siguientes opciones incluye frustrar a los villanos cibernéticos? (Elija dos opciones).
¡Correcto!
establecer los sistemas de alerta temprana
¡Correcto!
intercambiar información de inteligencia cibernética
Evaluación del capítulo 1: Vicente Romero Calderon
Refer to curriculum topic: 1.2.2 La organización puede unirse para frustrar el delito cibernético al establecer los sistemas de advertencia temprana y compartir inteligencia cibernética.
Pregunta 6
2 / 2 ptos.
¿Cuál es la categoría de marco de trabajo de la fuerza laboral que incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia?
¡Correcto!
Analizar
Refer to curriculum topic: 1.5.1 La categoría «Analizar» del marco de trabajo de la fuerza laboral comprende áreas de especialidad responsables de la revisión y evaluación altamente especializadas de la información entrante de ciberseguridad para determinar su utilidad.
Evaluación del capítulo 1: Vicente Romero Calderon
script kiddie
Refer to curriculum topic: 1.2.1 «Script kiddies» es un término que se utiliza para describir a los hackers inexpertos.
Pregunta 8
2 / 2 ptos.
Elija tres tipos de registros que los ladrones cibernéticos estarían interesados en robar a las organizaciones. (Elija tres opciones).
¡Correcto!
registros de ocupación
¡Correcto!
educación
¡Correcto!
historias clínicas
Refer to curriculum topic: 1.3.1 Los registros de ocupación, educación e historias clínicas son importantes para proteger porque contienen información personal.