Livrosdeamor.com.br-final-exam-evaluacion-final-cybersecurity-essentials.pdf

This preview shows page 1 - 8 out of 64 pages.

19/1/2018 Final l Exam m - Evaluación n final: : Cybersecurity y Essentials s CBTis s 133 Final Exam ‑ Evaluación final Hora límite  N  No o hay y fecha a lím ímite Puntos  1  100 Preguntas 50 Tiempo límite  1  120 0 minutos Intentos permitidos 4 Instrucciones Historial de intentos Intento o Tiempo o Puntaje ÚLTIMO Intento Intento 1 40 0 minutos s 40.67 7 de e 100 Calificación para este intento: 40.67  de 100 Presentado 19 ene en 12:39 Este intento tuvo una duración de 40 minutos. Esta evaluación abarca todo el contenido del curso in Cybersecurity Essentials 1.0.  Está diseñada para  Está diseñada para probar las habilidades y el conocimiento presentados en el curso. Existen varios tipos de tareas que pueden estar disponibles en esta evaluación. NOTA:  las evaluaciones permiten la calificación parcial con créditos en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas. Formularios 32853 a 32860 Volver a realizar la evaluación 2 / 2 ptos. Pregunta 1 ¿Qué declaración describe de mejor manera la motivación de los hacktivistas?
19/1/2018 Final l Exam m - Evaluación n final: : Cybersecurity y Essentials s CBTis s 133 Son parte del grupo de protesta detrás de una causa política. ¡Correcto! Refer to curriculum topic: 1.2.1 Cada tipo de delincuente cibernético tiene una motivación diferente para sus acciones. 2 / 2 ptos. Pregunta 2 ¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a una organización al robar información de tarjetas de crédito? tarjetas de crédito? Hackers de sombrero negro ¡Correcto! Refer to curriculum topic: 1.2.1 El malware es una herramienta que utilizan determinados tipos de hackers para robar información. 0 / 2 ptos. Pregunta 3 ¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso de paquetes creados para que los paquetes parezcan que forman parte de la comunicación normal?
19/1/2018 Final l Exam m - Evaluación n final: : Cybersecurity y Essentials s CBTis s 133 Son parte del grupo de protesta detrás de una causa política. ¡Correcto! Refer to curriculum topic: 1.2.1 Cada tipo de delincuente cibernético tiene una motivación diferente para sus acciones. 2 / 2 ptos. Pregunta 2 ¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a una organización al robar información de tarjetas de crédito? tarjetas de crédito? Hackers de sombrero negro ¡Correcto! Refer to curriculum topic: 1.2.1 El malware es una herramienta que utilizan determinados tipos de hackers para robar información. 0 / 2 ptos. Pregunta 3 ¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso de paquetes creados para que los paquetes parezcan que forman parte de la comunicación normal?
19/1/2018 Final l Exam m - Evaluación n final: : Cybersecurity y Essentials s CBTis s 133 Falsificación del paquete espuesta correcta Falsificación de DNS Respondido Refer to curriculum topic: 1.3.1

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture