Descripción: descripción general de los yacimientos tipo MVT asociados a rocas sedimentarias No detríticas del tipo carbonatadas.
Descripción completa
Descripción completa
Descripción: linea de tiempo CECyT 7 "Cuahutemoc"
Descripción completa
varios
Descripción completa
Descripción completa
Tesis Del Aparecimiento Del Lenguaje
Descripción completa
Descripción del comportamiento del consumidorDescripción completa
Manual del cultivo de palto para el Perú.Descripción completa
25/5/2019
Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Evaluación del capítulo 3 No hay fecha límite Fecha límite No Puntos 36 Preguntas 18 Tiempo límite Ni Intentos permitidos Ilimitado Ninguno
Instrucciones Esta evaluación abarca el contenido del Capítulo 3 de Cybersecurity Essentials 1.0. Está diseñado para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no aparecerá en el libro de calificaciones. Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas. Formulario 32847
Volver a realizar la evaluación
Historial de intentos Intento
Tiempo
Puntaje
MANTENER
Intento 2
10 minutos
36 de 36
ÚLTIMO
Intento 2
10 minutos
36 de 36
Intento 1
3 minutos
16 de 36
Presentado 25 de mayo en 19:12
Pregunta 1
2 / 2 ptos.
¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?
Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 3.1.1 Una puerta trasera es un programa o un código de programa implementado por un delincuente para eludir la autenticación normal que se utiliza para acceder a un sistema.
Pregunta 2
2 / 2 ptos.
¿Cuáles son las dos maneras de proteger una computadora del malware? Elija dos opciones.
¡Correcto!
Use software antivirus.
¡Correcto!
Mantenga el software actualizado.
Refer to curriculum topic: 3.1.1 Como mínimo, una computadora debe utilizar un software antivirus y tener todo el software actualizado para defenderse contra el malware.
Pregunta 3
2 / 2 ptos.
¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios?
Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Scripts entre sitios
Refer to curriculum topic: 3.3.3 Los scripts entre sitios (XSS) permiten que los delincuentes inyecten los scripts que contienen el código malicioso en las aplicaciones web.
Pregunta 4
2 / 2 ptos.
¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?
¡Correcto!
Suplantación de identidad focalizada
Refer to curriculum topic: 3.1.2 La suplantación de identidad focalizada es un ataque de suplantación de identidad personalizado para llegar a una persona o un objetivo específico.
Pregunta 5
2 / 2 ptos.
¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer? https://1330698.netacad.com/courses/777984/quizzes/7000842
3/11
25/5/2019
¡Correcto!
Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Un desbordamiento del búfer
Refer to curriculum topic: 3.3.3 Un desbordamiento del búfer se produce al cambiar los datos más allá de los límites de un búfer lo cual puede ocasionar el fallo del sistema, el riesgo de los datos o un escalamiento de privilegios.
Pregunta 6
2 / 2 ptos.
Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?
¡Correcto!
un tipo de ransomware
Refer to curriculum topic: 3.1.1 El ransomware comúnmente cifra los datos en una computadora y logra que estos no estén disponibles hasta que el usuario de la computadora pague una suma de dinero específica.
Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¿Cuál es el nombre del tipo de software que genera ingresos al generar elementos emergentes molestos?
¡Correcto!
adware
Refer to curriculum topic: 3.1.2 El adware es un tipo de malware que muestra elementos emergentes en una computadora para generar ingresos para el creadores del malware.
Pregunta 8
2 / 2 ptos.
¿Cuál es la diferencia entre un virus y un gusano?
¡Correcto!
Los gusanos se autoreplican, pero los virus no.
Refer to curriculum topic: 3.1.1 Los gusanos son capaces de autoreplicarse y atacan las vulnerabilidades en las redes informáticas sin la intervención del usuario.
Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 9
2 / 2 ptos.
¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones).
¡Correcto!
La clave se transmiten en texto sin cifrar.
¡Correcto!
La clave es estática y se repite en una red congestionada.
Refer to curriculum topic: 3.3.2 El vector de inicialización (IV) de WEP es el siguiente: Es un campo de 24 bits, lo cual es demasiado pequeño. Es texto sin cifrar y legible. Es estático, por lo que los flujos de claves idénticas se repiten en una red ocupada.
Pregunta 10
2 / 2 ptos.
Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?
Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 3.3.2 La técnica de «bluesnarfing» implica copiar información del usuario a través de las transmisiones no autorizadas de Bluetooth.
Pregunta 11
2 / 2 ptos.
¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable?
¡Correcto!
Suplantación de identidad
Refer to curriculum topic: 3.1.2 Las partes maliciosas utilizan la suplantación de identidad para crear mensajes fraudulentos que intentan engañar a un usuario al compartir información confidencial o instalar malware.
Pregunta 12
2 / 2 ptos.
¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones).
Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¡Correcto!
Urgencia
¡Correcto!
Intimidación
Refer to curriculum topic: 3.2.1 Las tácticas de ingeniería social incluyen las siguientes: Autoridad Intimidación Consenso/Prueba social Escasez Urgencia Familiaridad/Agrado Confianza
Pregunta 13
2 / 2 ptos.
¿Cuál es el significado del término bomba lógica?
¡Correcto! un programa malicioso que utiliza un activador para reactivar el código malicioso
Refer to curriculum topic: 3.1.1 Una bomba lógica permanece inactiva hasta que se produce el evento activador. Una vez activada, una bomba lógica ejecuta un código malicioso que provoca daños en una computadora.
Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 14
2 / 2 ptos.
¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un objetivo al visitar un sitio web?
¡Correcto!
Smishing
Refer to curriculum topic: 3.3.2 La técnica de «smishing» también se conoce como suplantación de SMS y se utiliza para enviar mensajes de texto engañosos para engañar a un usuario al llamar a un número de teléfono o visitar un sitio web específico.
Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 3.1.1 Un rootkit modifica comúnmente a un sistema operativo para crear una puerta trasera a fin de evitar los mecanismos de autenticación normales.
Pregunta 16
2 / 2 ptos.
Un delincuente utiliza el software para obtener información sobre la computadora de un usuario. ¿Cuál es el nombre de este tipo de software?
¡Correcto!
Spyware
Refer to curriculum topic: 3.1.2 El spyware es un software que sigue la actividad del usuario y obtiene información sobre este.
Pregunta 17
2 / 2 ptos.
¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?
Evaluación del capítulo 3: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Refer to curriculum topic: 3.3.3 Un delincuente puede insertar una declaración de SQL maliciosa en un campo de entrada de un sitio web donde el sistema no filtra la entrada del usuario correctamente.
Pregunta 18
2 / 2 ptos.
¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones).
¡Correcto! El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos.
¡Correcto!
El correo electrónico no tiene asunto.
Refer to curriculum topic: 3.1.2 El correo no deseado es un método común de publicidad mediante el uso de correo electrónico no solicitado y puede contener malware.