Instrucciones
Esta evaluación abarca el contenido del Capítulo 5 de Cybersecurity Essentials 1.0. Está diseñado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no
aparecerá en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluación.
NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formulario 32849
Historial de intentos
Intento Tiempo Puntaje
MANTENER Intento 2 310 minutos 40 de 40
Pregunta 1 2 / 2 ptos.
PKI
NIST-SP800
x.503
¡Correcto!
x.509
https://1330698.netacad.com/courses/777984/quizzes/7000846 1/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 2 2 / 2 ptos.
¡Correcto!
Crear un hash del archivo de programa que pueda utilizarse para verificar la
integridad del archivo después de que se descargue.
Pregunta 3 2 / 2 ptos.
¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el uso
de la técnica de «salting»? (Elija tres opciones).
¡Correcto!
Tablas de búsqueda inversas
https://1330698.netacad.com/courses/777984/quizzes/7000846 2/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Adivinanzas
¡Correcto!
Tablas de búsqueda
Suplantación de identidad
¡Correcto!
Tablas de arcoíris
Ingeniería social
Pregunta 4 2 / 2 ptos.
¡Correcto!
clave secreta y compendio del mensaje
IPsec y checksum
https://1330698.netacad.com/courses/777984/quizzes/7000846 3/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 5 2 / 2 ptos.
¡Correcto!
Los datos de la imagen son una copia exacta y no se alteró nada durante el
proceso.
El investigador encontró una unidad USB y pudo hacer una copia de esta.
Pregunta 6 2 / 2 ptos.
¡Correcto!
Es una función unidireccional y no es reversible.
https://1330698.netacad.com/courses/777984/quizzes/7000846 4/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 7 2 / 2 ptos.
¿Cuáles son los tres algoritmos de firma digital aprobados por NIST? (Elija
tres opciones).
SHA1
SHA256
¡Correcto!
RSA
MD5
¡Correcto!
DSA
¡Correcto!
ECDSA
Pregunta 8 2 / 2 ptos.
https://1330698.netacad.com/courses/777984/quizzes/7000846 5/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
clave asimétrica
no rechazo
¡Correcto!
firma digital
hashing
Pregunta 9 2 / 2 ptos.
¡Correcto!
generar salt
Pregunta 10 2 / 2 ptos.
https://1330698.netacad.com/courses/777984/quizzes/7000846 6/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 11 2 / 2 ptos.
Técnica de «peppering»
Generador pseudoaleatorio
RSA
https://1330698.netacad.com/courses/777984/quizzes/7000846 7/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 12 2 / 2 ptos.
PPoE
¡Correcto! IPsec
DES
WPA
¡Correcto! PKI
¡Correcto! CHAP
Pregunta 13 2 / 2 ptos.
https://1330698.netacad.com/courses/777984/quizzes/7000846 8/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
encriptación débil
Pregunta 14 2 / 2 ptos.
¿Qué método intenta todas las contraseñas posibles hasta que encuentra
una coincidencia?
criptografía
tablas de arcoíris
cumpleaños
nube
diccionario
https://1330698.netacad.com/courses/777984/quizzes/7000846 9/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 15 2 / 2 ptos.
reconocimiento de código
ID válido
código fuente
Pregunta 16 2 / 2 ptos.
¡Correcto!
Cree un compendio del mensaje; cifre el compendio con la clave privada del
emisor y arme el mensaje con el compendio cifrado y la clave pública para
firmar el documento.
Cree un hash SHA-1; cifre el hash con la clave privada del emisor y arme el
mensaje con el hash cifrado y la clave pública para firmar el documento.
https://1330698.netacad.com/courses/777984/quizzes/7000846 10/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Cree un compendio del mensaje; cifre el compendio con la clave pública del
emisor y arme el mensaje con el compendio cifrado y la clave pública para
firmar el documento.
Pregunta 17 2 / 2 ptos.
¡Correcto!
El sitio no utiliza un certificado digital para garantizar la transacción, y, como
resultado, todo el texto está sin cifrar.
https://1330698.netacad.com/courses/777984/quizzes/7000846 11/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
Pregunta 18 2 / 2 ptos.
ISAKMP
SHA256
¡Correcto! HMAC
MD5
Pregunta 19 2 / 2 ptos.
https://1330698.netacad.com/courses/777984/quizzes/7000846 12/13
25/5/2019 Evaluación del capítulo 5: CIBERSEGURIDAD1819-SEMIPRESENCIAL
integridad referencial
integridad de anormalidades
Pregunta 20 2 / 2 ptos.
¿Cuáles son los tres criterios de validación utilizados para una regla de
validación? (Elija tres opciones).
¡Correcto! Comando
Tipo
Encriptación
¡Correcto! Tamaño
Clave
¡Correcto! Rango
https://1330698.netacad.com/courses/777984/quizzes/7000846 13/13