Evaluación del capítulo 3_ Fundamentos de Ciberseguridad-FCY-005-2019-RS.pdf

This preview shows page 1 - 4 out of 11 pages.

24/10/2019 Evaluación del capítulo 3: Fundamentos de Ciberseguridad-FCY-005-2019-RS 1/11 Evaluación del capítulo 3 Fecha límite 24 de oct en 23:59 Puntos 36 Preguntas 18 Disponible hasta 24 de oct en 23:59 Tiempo límite Ninguno Intentos permitidos Ilimitado Instrucciones Historial de intentos Intento Tiempo Puntaje ÚLTIMO Intento 1 15 minutos 36 de 36 Calificación para este intento: 36 de 36 Presentado 24 de oct en 22:57 Este intento tuvo una duración de 15 minutos. Esta evaluación abarca el contenido del Capítulo 3 de Cybersecurity Essentials 1.0. Está diseñado para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no aparecerá en el libro de calificaciones. Hay varios tipos de tareas que pueden estar disponibles en la evaluación. NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas. Formulario 32847 Volver a realizar la evaluación 2 / 2 ptos. Pregunta 1 ¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal? Virus Ransomware Gusano Puerta trasera ¡Correcto!
24/10/2019 Evaluación del capítulo 3: Fundamentos de Ciberseguridad-FCY-005-2019-RS 2/11 Troyanos Refer to curriculum topic: 3.1.1 Una puerta trasera es un programa o un código de programa implementado por un delincuente para eludir la autenticación normal que se utiliza para acceder a un sistema. 2 / 2 ptos. Pregunta 2 ¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera? Spyware Vishing Correo no deseado Suplantación de objetivo Suplantación de identidad focalizada ¡Correcto! ¡Correcto! Refer to curriculum topic: 3.1.2 La suplantación de identidad focalizada es un ataque de suplantación de identidad personalizado para llegar a una persona o un objetivo específico. 2 / 2 ptos. Pregunta 3 ¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario? Inyección XML
24/10/2019 Evaluación del capítulo 3: Fundamentos de Ciberseguridad-FCY-005-2019-RS 3/11 Inyección SQL ¡Correcto!

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture