You are on page 1of 7

19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

Historial de intentos

Intento Tiempo Puntaje

ÚLTIMO Intento 1 17 minutos 22 de 22

Calificación para este intento: 22 de 22


Presentado 19 ene en 7:59
Este intento tuvo una duración de 17 minutos.

Pregunta 1 2 / 2 ptos.

¿Qué significa el acrónimo BYOD?

¡Correcto! traiga su propio dispositivo

Refer to curriculum topic: 1.4.1


El término «traiga su propio dispositivo» se utiliza para describir
a los
los dispositivos
dispositivos móviles como iPhones, smartphones,
s martphones, tablets
y otros dispositivos,

Pregunta 2 2 / 2 ptos.

¿Qué tipo de un ataque puede deshabilitar a una computadora


forzándola a usar memoria o trabajar demasiado la CPU?

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 1/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

¡Correcto!  Algoritmo

Refer to curriculum topic: 1.4.2


Los ataques de algoritmo pueden forzar a las computadoras a
usar memoria o trabajar demasiado la CPU.

Pregunta 3 2 / 2 ptos.

¿Qué nombre se asigna a los hackers que hackean por una causa?

¡Correcto! hactivista

Refer to curriculum topic: 1.2.1


El término se utiliza para describir a los hackers de sombrero
gris que se manifiestan y protegen una causa.

Pregunta 4 2 / 2 ptos.

¿Qué significa el término vulnerabilidad?

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 2/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

¡Correcto!
es una debilidad que hace que un objetivo sea susceptible a un ataque

Refer to curriculum topic: 1.3.1


Una vulnerabilidad no es una amenaza, pero es una debilidad
que hace que la computadora o el software sea blanco de
ataques.

Pregunta 5 2 / 2 ptos.

¿Cuál de los siguientes opciones incluye frustrar a los villanos


cibernéticos? (Elija dos opciones).

¡Correcto! establecer los sistemas de alerta temprana

¡Correcto! intercambiar información de inteligencia cibernética

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 3/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

Refer to curriculum topic: 1.2.2


La organización puede unirse para frustrar el delito cibernético
al establecer los sistemas de advertencia temprana y compartir
inteligencia cibernética.

Pregunta 6 2 / 2 ptos.

¿Cuál es la categoría de marco de trabajo de la fuerza laboral que


incluye la revisión y evaluación altamente especializada de la
información entrante de ciberseguridad para determinar si es útil para
la inteligencia?

¡Correcto!  Analizar

Refer to curriculum topic: 1.5.1


La categoría «Analizar» del marco de trabajo de la fuerza laboral
comprende áreas de especialidad responsables de la revisión y
evaluación altamente especializadas de la
información entrante de ciberseguridad para determinar su
utilidad.

Pregunta 7 2 / 2 ptos.

¿Qué nombre se le asigna a un hacker aficionado?

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 4/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

¡Correcto! script kiddie

Refer to curriculum topic: 1.2.1


«Script kiddies» es un término que se utiliza para describir a los
hackers inexpertos.

Pregunta 8 2 / 2 ptos.

Elija tres tipos de registros que los ladrones cibernéticos estarían


interesados en robar a las organizaciones. (Elija tres opciones).

¡Correcto! registros de ocupación

¡Correcto! educación

¡Correcto! historias clínicas

Refer to curriculum topic: 1.3.1


Los registros de ocupación, educación e historias clínicas
son importantes para proteger porque contienen información
personal.

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 5/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

Pregunta 9 2 / 2 ptos.

¿Qué significa el acrónimo IdT?

¡Correcto! Internet de todo

Refer to curriculum topic: 1.1.1


Internet de todo es el término que se utiliza para dispositivos
conectados a Internet

Pregunta 10 2 / 2 ptos.

¿Qué tipo de ataque utiliza muchos sistemas para saturar los recursos
de un objetivo, lo que hace que el objetivo no esté disponible?

¡Correcto! DDoS

Refer to curriculum topic: 1.4.2


DDoS un ataque que incluye sistemas múltiples. DoS implica
solo un único sistema de ataque.

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 6/7
19/1/2018 Evaluación del capítulo 1: Vicente Romero Calderon

Pregunta 11 2 / 2 ptos.

¿Cuál es un ejemplo de castillo de datos de Internet?

¡Correcto! LinkedIn

Refer to curriculum topic: 1.1.1


Un castillo de datos es un repositorio de datos.

Calificación de la evaluación: 22 de 22

https://456750304.netacad.com/courses/585136/assignments/11931391/submissions/5207994 7/7

You might also like