Académique Documents
Professionnel Documents
Culture Documents
Hora límite No
No hay fecha lími
ímite Puntos 10
100 Preguntas 50
Tiempo límite 12
120 minutos Intentos permitidos 4
Instrucciones
Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0. Está
1.0. Está diseñada para
probar las habilidades y el conocimiento presentados en el curso.
Existen varios tipos de tareas que pueden estar disponibles en esta evaluación.
NOTA: las
NOTA: las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de
motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas
incorrectas.
Historial de intentos
Pregunta 1 2 / 2 ptos.
¡Correcto! Son parte del grupo de protesta detrás de una causa política.
Pregunta 2 2 / 2 ptos.
Pregunta 3 0 / 2 ptos.
¡Correcto! Son parte del grupo de protesta detrás de una causa política.
Pregunta 2 2 / 2 ptos.
Pregunta 3 0 / 2 ptos.
Pregunta 4 0 / 2 ptos.
Respondido NAS
Pregunta 5 0 / 2 ptos.
Pregunta 6 2 / 2 ptos.
Pregunta 7 2 / 2 ptos.
Pregunta 8 0 / 2 ptos.
Pregunta 9 2 / 2 ptos.
¡Correcto! Gusano
Pregunta 10 2 / 2 ptos.
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Pregunta 11 0 / 2 ptos.
Pregunta 12 2 / 2 ptos.
Pregunta 13 0 / 2 ptos.
¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba
en el listado de resultados de búsqueda en la web?
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Pregunta 14 2 / 2 ptos.
Pregunta 15 0 / 2 ptos.
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Pregunta 16 2 / 2 ptos.
¡Correcto! DAC
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Pregunta 17 2 / 2 ptos.
Pregunta 18 0 / 2 ptos.
Respondido Tecnológico
Pregunta 19 0 / 2 ptos.
Pregunta 20 0 / 2 ptos.
Respondido Diffie-Hellman
Pregunta 21 2 / 2 ptos.
¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede
utilizar para reemplazar los datos confidenciales en entornos no
relacionados con la producción, a fin de proteger la información subyacente?
Pregunta 22 0 / 2 ptos.
Pregunta 23 2 / 2 ptos.
¡Correcto! autenticación
Pregunta 24 2 / 2 ptos.
Pregunta 25 0 / 2 ptos.
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Pregunta 26 2 / 2 ptos.
Pregunta 27 2 / 2 ptos.
¡Correcto! HMAC
Pregunta 28 0 / 2 ptos.
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
espuesta correcta
una regla de validación que se implementó para garantizar la integridad, la
precisión y la uniformidad de los datos
Respondido
una regla de limitación que se implementó para evitar que el personal no
autorizado introduzca datos confidenciales
Pregunta 29 0 / 2 ptos.
Respondido SHA-1
Pregunta 30 2 / 2 ptos.
Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave
debe utilizar Alice para firmar el documento de modo que Bob pueda
asegurarse de que el documento provino de Alice?
Pregunta 31 0 / 2 ptos.
Pregunta 32 0 / 2 ptos.
Pregunta 33 2 / 2 ptos.
Pregunta 34 0 / 2 ptos.
¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos
opciones).
Pregunta 35 0 / 2 ptos.
Respondido de reducción
Pregunta 36 0 / 2 ptos.
Pregunta 37 2 / 2 ptos.
Pregunta 38 0 / 2 ptos.
Pregunta 39 0 / 2 ptos.
Pregunta 40 0 / 2 ptos.
Pregunta 41 2 / 2 ptos.
¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran
obligatorios?
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
¡Correcto! WPA2
Pregunta 42 0 / 2 ptos.
¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado
avanzado (AES)? (Elija tres opciones).
¡Correcto! WPA2
Respondido TKIP
¡Correcto! WPA
Pregunta 44 0 / 2 ptos.
Respondido Telnet
Pregunta 45 0 / 2 ptos.
Pregunta 46 0 / 2 ptos.
¡Correcto! STP
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133
Respondido IP
Pregunta 47 0 / 2 ptos.
Pregunta 48 0 / 2 ptos.
¿Qué ley fue decretada para evitar delitos relacionados con la auditoría
corporativa?
Pregunta 49 2 / 2 ptos.