Escolar Documentos
Profissional Documentos
Cultura Documentos
Instrucciones
Esta evaluación abarca el contenido del Capítulo 4 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formulario 32848
Historial de intentos
Intento Tiempo Puntaje
MANTENER Intento 2 25 minutos 36.67 de 40
Pregunta 1 2 / 2 ptos.
Ocultamiento
Retracción
¡Correcto!
Enmascaramiento
Corrección
https://1330698.netacad.com/courses/777984/quizzes/7000849 1/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Borrado
Pregunta 2 2 / 2 ptos.
Control preventivo
Control de detección
¡Correcto!
Control disuasivo
Enmascaramiento
Pregunta 3 2 / 2 ptos.
Ocultamiento
https://1330698.netacad.com/courses/777984/quizzes/7000849 2/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Enmascaramiento
¡Correcto!
Esteganografía
Ofuscación
Pregunta 4 2 / 2 ptos.
¡Correcto!
Simétrica
Asimétrica
Hash
Pregunta 5 2 / 2 ptos.
https://1330698.netacad.com/courses/777984/quizzes/7000849 3/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¡Correcto!
Diffie-Hellman
RSA
WEP
DES
Hash
Pregunta 6 2 / 2 ptos.
Marcas comerciales
Propiedad intelectual
Control de acceso
¡Correcto!
Marca de agua
Pregunta 7 2 / 2 ptos.
https://1330698.netacad.com/courses/777984/quizzes/7000849 4/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
¡Correcto!
AES
Skipjack
César
3DES
Vignere
Pregunta 8 2 / 2 ptos.
Perros guardianes
¡Correcto!
Prácticas de contratación
¡Correcto!
Políticas y procedimientos
¡Correcto!
Verificación de antecedentes
Encriptación
https://1330698.netacad.com/courses/777984/quizzes/7000849 5/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones
Pregunta 9 2 / 2 ptos.
IDEA
RSA
EL-Gamal
AES
¡Correcto!
ECC
Pregunta 10 2 / 2 ptos.
https://1330698.netacad.com/courses/777984/quizzes/7000849 6/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Suplantación de identidad
Interferencia
¡Correcto! Criptología
Factorización
Pregunta 11 2 / 2 ptos.
¡Correcto! esteganografía
ocultar datos en un archivo
¡Correcto! estegoanálisis
descubrir que la informaci
¡Correcto! ofuscación
crear un mensaje confuso
https://1330698.netacad.com/courses/777984/quizzes/7000849 7/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 12 2 / 2 ptos.
¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una
clave diferente para descifrarlos?
¡Correcto! Asimétrica
Simétrica
Transposición
Routers
Servidores
https://1330698.netacad.com/courses/777984/quizzes/7000849 8/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Respondido Firewalls
protecciones
Cercas
Detectores de movimiento
Bloqueos de las PC portátiles
Puertas bloqueadas
Tarjetas de deslizamiento
Perros guardianes
Cámaras de video
Trampas
Alarmas
Pregunta 14 2 / 2 ptos.
¡Correcto!
Sistema de detección de intrusiones (IDS) para detectar actividades de red
sospechosas
https://1330698.netacad.com/courses/777984/quizzes/7000849 9/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)
Pregunta 15 2 / 2 ptos.
¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?
enigma
hash
bloque
elíptico
¡Correcto! flujo
Pregunta 16 2 / 2 ptos.
¿Cuál es el nombre del método en el que las letras se reordenan para crear
el texto cifrado?
https://1330698.netacad.com/courses/777984/quizzes/7000849 10/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Sustitución
Enigma
¡Correcto! Transposición
Pregunta 17 0 / 2 ptos.
¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple
en un bloque de texto cifrado de 128 bits en cualquier momento?
simétrica
stream
transformación
Respondido hash
https://1330698.netacad.com/courses/777984/quizzes/7000849 11/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 18 2 / 2 ptos.
¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica?
(Elija tres opciones).
Telnet
Pregunta 19 2 / 2 ptos.
¿Cuáles son los dos términos que se utilizan para describir las claves de
cifrado? (Elija dos opciones).
https://1330698.netacad.com/courses/777984/quizzes/7000849 12/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Aleatoriedad de la clave
Registrador de claves
Pregunta 20 2 / 2 ptos.
https://1330698.netacad.com/courses/777984/quizzes/7000849 13/14
25/5/2019 Evaluación del capítulo 4: CIBERSEGURIDAD1819-SEMIPRESENCIAL
https://1330698.netacad.com/courses/777984/quizzes/7000849 14/14