examen 1

Réussis tes devoirs et examens dès maintenant avec Quizwiz!

::Cap1(06):: El espeonaje industrial tiene ventaja de ser el más competente a nivel comercial

= %50% verdadero ~ %-50% falso

::Cap1(63)::Un Ransomware recopila y encripta los datos corporativos en donde los atacantes retienen los datos de la compañía para su rescate hasta que sean pagados.

= %50% verdadero ~ %-50% falso

::Cap2(06):: GUI de Windows, elija segun corresponda

= GUI -> Interfaz gráfica de usuario = Sección principal de GUI -> Escritorio que contiene tareas = Barra de tareas -> Elementos de inicio rápido y área de notificaciones = Explorador de archivos de Windows-> Navega por todo el sistema de archivos

::Cap2(21):: Msconfig.exe es una herramienta que se utiliza para ver y cambiar todas las opciones de inicio de la computadora

= verdadero ~ falso

::Cap2(35):: Seleccione los comandos de red comunes de NET

~ %20% net accounts ~ %-50% net end ~ %20% net session ~ %20% net share ~ %-50% net login ~ %20% net start ~ %20% net stop

::Cap1(17):: Los servicios se clasifican en:

~ %25% integridad ~ %25% confidencialidad ~ %25% disponibilidad ~ %25% autenticación ~ %-50% repudio

::Cap1(50):: Cuales son los elementos de un centro de operaciones de seguridad escoger 3 respuestas

~ %33.33333% Procesos ~ %33.33333% Personas ~ %33.33333% Tecnologías ~ %-50% Seguridad

::Cap1(65)::Segun el instituto SANS el personal que opera un SOC se clasifica en

~ %33.33333% Tier 1 ~ %33.33333% Tier 2 ~ %33.33333% Tier 3 ~ %-50% Tier 4

::Cap1(07)::Funcionamiento del Centro de Operaciones de Seguridad

~ %50% prevensión, operación ~ %50% actuación, mejora ~ %-50% análisis,mejora ~ %-50% control,prevensión

::Cap2(13):: Si se formatea una partición del discos es posible: (Elija una o varias)

~ %50% recuperar los datos anteriores ~ %50% examinar el espacio y recuperar archivos ~ %-50% eliminar todos los datos sin realizar un borrado seguro ~ %-50% encriptar los archivos de registro

::Cap2(12)::Los controladores de dispositivos pueden funcionar en modo de núcleo y de usuario segun el controlador

~ falso = verdadero

::Cap1(20):: Preguntas de emparejamiento, unir cada opción con su respuesta

= Aficionados -> También conocidos como script kiddies, tienen poca o ninguna habilidad. = Hacktivistas -> Hackers que protestan contra una variedad de ideas políticas y sociales

::Cap2(36):: Ventajas de WMI, unir cada opcion con su respuesta

= General -> resumen de información sobre la computadora local y WMI = Copia de seguridad y/o restauración -> permite realizar la copia de respaldo manual de las estadísticas recopiladas por WMI = Seguridad -> ajustes para configurar quién tiene acceso a las diferentes estadísticas de WMI = Opciones avanzadas-> ajustes para configurar el espacio de nombres predeterminado para WMI

::Cap1(35)::Preguntas de emparejamiento, unir cada opcion con su respuesta

= Hacktivistas -> Protestan contra una variedad de ideas políticas y sociales = Ciberdelincuentes-> Desean obtener acceso a nuestras cuentas bancarias, datos personales y cualquier otro dato que pueda utilizar para generar flujo de efectivo = Aficionados -> Actores maliciosos que realizan ciberataques contra otro individuo u organización = Robo de la propiedad intelectual -> otorgar una ventaja significativa a un país en el comercio internacional

::Cap1(14):: Empareje los actores de amenazas con su respectiva descripción

= Hactivistas -> Protestan contra organizaciones o gobiernos = Aficionados -> Conocidos como falsos hakers (skript kiddies) = Gnancia financiera -> Cibercriminales que quieren generar un flujo de caja = Secretos Comerciales y Políticas Globales -> Interfieren con politcas internas de países

::Cap1(59):: Clasificar las fuentes sobre el trabajo de tecnología de la información

= Indeed.com-> atrae a mas de 180 millones de visitantes exclusivo, ayuda a las empresas a contratar a los mejores talentos = USAJobs.gov-> El gobierno federal de los Estados Unidos = glassdoor.com -> proporciona información salarial de diferentes lugares, empresas y tipos de trabajo = LinkedIn -> atra a mas de 530 millones de usuarios, ayuda a personas a ser mas productivas y exitosas con oportunidades laborales

::Cap2(20):: Unir cada opción con su respuesta

= Normal -> Carga todos los controladores y servicios = Con diagnóstico -> Carga solamente los servicios y controladores básicos = Selectivo -> Le permite al usuario elegir qué cargar en el inicio

::Cap1(47):: Empareje de acuerdo a su significado:

= Prevención -> tomar medidas para impedir que los elementos sean vistos, dañados o robados = Detección -> tomar medidas para detectar cuándo,cómo y quíen ha dañado un elemento = Reacción -> tomar medidas para recuperar los elementos o recuperarse del dañado

::Cap2(14):: Empareje la estructura NTFS con su respectiva característica

= Sector de arranque de la partición -> Contiene la ubicación de la tabla maestra de archivos = MFT -> Contiene la información de todos los archivos y directorios = Archivos del sistema -> Son archivos ocultos que almacenan infromación = Área de archivos -> Área principal de la practición donde se almacenan los archivos

::Cap2(11)::Una segun corresponda a los sistemas de archivos Windows:

= Tabla de asignación de archivos -> Sistema de archivos sencillo compatible con muchos sistemas operativos diferentes = exFAT -> Versión extendida de FAT y no tiene buena compatibilidad fuera del ecosistema de Windows = Sistemas de archivos jerárquicos Plus -> Utilizado en macOSX y permite nombres y tamaños de archivos ademas de particiones mas prologondas = Sistema de archivos -> Determina cómo se organiza la información en los medios de almacenamiento

::Cap2(23):: Ordene los nombres de manera ascendente de las personas en el SOC

= Windows32 -> Espacio para la dirección postal virtual de hasta 4 GB. = Windows64 -> Espacio para la dirección postal virtual de 8 TB. = Una computadora funciona -> Almacenando las instrucciones en la memoria RAM hasta que la CPU las procesa. = RAMMap -> herramienta más eficaz para ver la asignación de memoria

::Cap2(32):: Emperaje los tipos de comandos que se pueden ejecutar en PowerShell con su respectiva descripcion

= cmdlets -> realiza una acción y envia un resultado u objeto al siguiente comando que se ejecutará. = Scripts de PowerShell -> son archivos con una extensión .ps1 que contienen comandos de PowerShell que se ejecutan. = Funciones de PowerShell -> son fragmentos de código a los que se puede hacer referencia en un script.

::Cap2(02)::nombre_preg:: Preguntas de emparejamiento, unir cada opcion con su respuesta

= dir -> permite ver una lista de todos los archivos en el directorio actual (carpeta) = cd directorio -> permite cambiar el directorio al directorio indicado = copy -> permite copiar archivos a otra ubicación = find -> permite buscar texto en archivos

::Cap1(23):: Ordene los nombres de manera ascendente de las personas en el SOC

= opcion1 -> Analista de Alertas = opcion2 -> Respondsables de incidentes = opcion3 -> Experto en la materia = opcion4 -> Gerente SOC

::Cap1(03):: el gusano Stuxnet fue diseñado para impedir el enriquecimiento de IRAN del uranio

= verdadero ~ falso

::Cap1(08)::nombre_preg:: Un Centro de Operaciones de Seguridad es una central de seguridad informática que previene, monitorea y controla la seguridad en las redes

= verdadero ~ falso

::Cap1(21):: Los sistemas SIEM se utilizan para recopilar y filtrar datos, detectar y clasificar amenazas, analizar e investigar amenazas, implementar medidas preventivas y abordar futuras amenazas

= verdadero ~ falso

::Cap1(27):: Los hacktivistas interrumpen los servicios web con ataques DDoS

= verdadero ~ falso

::Cap1(30):: Mecanismo es el medio mediante el que se puede llevar a cabo algunos servicios de seguridad de la información.

= verdadero ~ falso

::Cap1(33):: Tanto la PII como la PHI pueden ser robadas y usarse para obtener acceso a informacion privada

= verdadero ~ falso

::Cap1(39):: El hacker controla la botnet creando ataques DDoS que desactivan los servicios esenciales de internet

= verdadero ~ falso

::Cap1(46):: Una vulnerabilidad es una imperfección o debilidad que puede ser aprovechada por un atacante para reducir la viabilidad de la información de una computadora

= verdadero ~ falso

::Cap1(48):: Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet

= verdadero ~ falso

::Cap1(52):: Un SOC puede ser una solución interna completa o subcontratar parte de las operaciones a un proveedor de soluciones de seguridad

= verdadero ~ falso

::Cap2(03)::nombre_preg:: TCP/UDP es una herramienta de la suite Sysinternals, para identificar cualquier proceso en ejecución en su computadora.

= verdadero ~ falso

::Cap2(09):: Vulnerabilidad es una imperfección o debilidad que puede ser aprovechada por un atacante para reducir la viabilidad de la información de una computadora.

= verdadero ~ falso

::Cap2(15):: NTFS almacena archivos como una serie de atributos. Los datos que contiene el archivo se almacenan en el atributo $DATA

= verdadero ~ falso

::Cap2(24):: Todos los subprocesos exclusivos de un proceso están incluidos en el mismo espacio para la dirección postal

= verdadero ~ falso

::Cap2(27):: Windows almacena toda la información sobre el hardware, las aplicaciones, los usuarios y la configuración del sistema en una extensa base de datos conocida como el Registro

= verdadero ~ falso

::Cap2(30):: La contraseña de administrador, protege la computadora al evitar que cualquier software no autorizado instale o ejecute los archivos, o tenga acceso a ellos

= verdadero ~ falso

::Cap2(33):: CLI significa interfaz de linea de comando

= verdadero ~ falso

::Cap1(05):: Empareje de acuerdo a las siguientes elementos en SOC

=%0.25% Gente-> responsable de incidentes =%0.25% Vigilancia-> centro de operación de seguridad =%0.25% Procesos -> supervision de queues =%0.25% Administración-> encargado de las operaciones de seguridad

::Cap2(25):: las cinco secciones del Registro de Windows:

=%0.25% HKEY_CURRENT_USER (HKCU)-> contiene datos sobre el usuario con una sesión iniciada actualmente =%0.25% HKEY_USERS (HKU)-> contiene datos sobre todas las cuentas de usuario en el host =%0.25% HKEY_LOCAL_MACHINE (HKLM) -> contiene datos relacionados con el sistema =%0.25% HKEY_CURRENT_CONFIG (HKCC)-> contiene datos sobre el perfil de hardware actual

::Cap2(29):: Empareje de acuerdo a las siguientes elementos en SOC

=%0.25% HKEY_USERS(HKU)-> Contiene datos relativos a todas las cuentas de usuario en el host. =%0.25% HKEY_CURRENT_USER(HKCU)-> Contiene datos de usuario con una sesion iniciada actualmente. =%0.25% HKEY_LOCAL_MACHINE(HKLM) -> Contiene datos relacionados con el sistema =%0.25% HKEY_CURRENT_CONFIG(HKCC)-> Contiene datos sobre el perfil de hardware actual

::Cap1(62):: Unir cada opcion con su respuesta

=%0.25% Vulnerabilidad-> Debilidad que se puede aprovechar =%0.25% Amenaza -> Posibilidad de aprovechar una vulerabilidad =%0.25% Ataque -> Realización de la amenaza =%0.25% Riesgo-> Incertidumbre frente a la ocurrencia de eventos

::Cap2(17):: Unir con la respuesta adecuada

=HKEY_LOCAL_MACHINE->informacion sobre los servicios que se inician con cada arranque =HKEY_CURRENT_USER->informacion sobre los servicios que inician solamente cuando el usuario inicia sesion en la computadora

::Cap1(11):: En disponibilidad el tiempo de actividad preferido a menudo es medido en:

~ %-33.33333% El numero de minutos activos en un año ~ %-33.33333% El numero de minutos inactivos en la semana ~ %-33.33333% El numero de dias activos en el mes ~ %100% El numero de minutos inactivos en un año

::Cap1(12):: El responsable de incidente de nivel 2:

~ %-50% Monitorea incidentes y abre tickets ~ %50% Realiza una investigación profunda ~ %50% Da asesoramiento para la remediación ~ %-50% Toma medidas preventivas

::Cap1(28):: Seleccione 2 definiciones de Atacantes:

~ %-50% Personas que no buscan beneficio económico. ~ %50% Fomento de la naturaleza que causa catastrofes. ~ %-50% Usuario que intenta brindar seguridada la red. ~ %50% Usuario qu emete la pata.

::Cap2(04)::Desde el año 1993 hubo más de 20 versiones de Windows basada en

~ %-50% Sistema Operativo Mac OS. ~ %-50% Sistema Operativo OpenBSD. ~ %50% Sistema Operativo NT. ~ %50% Uso publico general y empresas.

::Cap2(18):: ¿Por qué una computadora que usa UEFI almacena codigo en al firmware?

~ %100% Ayuda a aumentar la seguridad al momento del arranque ~ %-50% no entra en el modo protegido ~ %-50% Su salida evita protocolos

::Cap1(10):: El rasonware:

~ %100% Recopila y encripta los datos corporativos ~ %-33.33333% Produce una denegación de servicios ~ %-33.33333% Mejora el funcionamiento del equipo ~ %-33.33333% Recupera los datos corportativos

::Cap1(53)::La programación informática es:

~ %100% habilidad esencial en la ciberseguridad ~ %-50% La protección contra el código malicioso malware ~ %-50% Conjunto de los conocimientos propios de una técnica ~ %-50% ninguna de las anteriores

::Cap2(19):: Seleccione las fichas que contienen las opciones de configuración

~ %20% General ~ %20% Arranque ~ %20% Servicios ~ %20% Inicio ~ %20% Herramientas ~ %-50% Ninguna de las anteriores

::Cap1(16)::Roles involucrados en seguridad

~ %25% usuarios ~ %25% creadores de sistemas ~ %25% gerentes ~ %25% administradores TI ~ %-25% hacker blanco

::Cap1(29):: Seleccione la terminalogia relacionada con servicios de seguridad:

~ %33.33333% Autenticación ~ %-33.33333% Administración ~ %-33.33333% Riesgo ~ %33.33333% Integridad ~ %-33.33333% Ataque ~ %33.33333% Disponibilidad

::Cap1(04):: La autenticación en servicios y ataques tiene referencia con

~ %33.33333% Escuchar ~ %-50% Seguridad de tráfico ~ %33.33333% Repetición ~ %33.33333% Denegación de servicio

::Cap1(32):: Los elementos principales de un SOC son:

~ %33.33333% Gente ~ %33.33333% Procesos ~ %33.33333% Tecnologia ~ %-50% Proveedores de Seguridad

::Cap1(26):: El Internet de las cosas (IoT) tiene varias desventajas:

~ %33.33333% Privacidad ~ %33.33333% Complejidad ~ %33.33333% Seguridad ~ %-50% Velocidad

::Cap1(19):: Seleccione los elementos principales de un SOC

~ %33.33333% Procesos ~ %33.33333% Personas ~ %33.33333% Tecnología ~ %-50% Ninguna de las anteriores

::Cap1(61):: Un Hacktivists se caracteriza por:

~ %33.33333% Protestar contra organizaciones o gobiernos ~ %33.33333% Interrumpir los servicios web con ataques DDoS ~ %33.33333% Publicar artículos y videos. ~ %-50% Usar las herramientas o instrucciones existentes que se encuentran en Internet para lanzar ataques.

::Cap2(26):: Las claves de registro pueden contener una subclave o un valor:

~ %33.33333% REG_BINARY ~ %33.33333% REG_DWORD ~ %33.33333% REG_SZ ~ %-50% REG_XZ

::Cap1(58):: Cuáles son los objetivos correctos de los Sistemas de Información de Seguridad y Gestión de Eventos (SIEM)

~ %33.33333% Recopilar y filtrar datos ~ %33.33333% Analizar amenazas ~ %33.33333% Investigar amenazas ~ %-50% Contratar proveedores de seguridad

::Cap1(38):: Los Sistemas de Información de Seguridad y Gestión de Eventos (SIEM) puede cumplir las siguientes funciones:

~ %33.33333% Recopilar y filtrar datos ~ %33.33333% Analizar e investigar amenazas ~ %33.33333% Implementar medidas preventivas ~ %-50% Ser una completa solución interna

::Cap1(44):: Los objetivos de los Sistemas de Información de Seguridad y Gestión de Eventos (SIEM) son:

~ %33.33333% Recopilar y filtrar datos ~ %33.33333% Detectar y clasificar amenazas ~ %33.33333% Implementar medidas de seguridad ~ %-50% Ninguna de las anteriores

::Cap2(08):: Kernel se encarga de todas las

~ %33.33333% Solicitudes de entrada y salida ~ %33.33333% Memoria ~ %33.33333% Periféricos conectados a la computadora ~ %-50% arquitectura

::Cap1(56):: Los Centros de Operaciones de Seguridad (SOC) brindan una amplia gama de servicios:

~ %33.33333% Vigilancia ~ %33.33333% Administración ~ %33.33333% Soluciones integrales de amenazas ~ %-50% Distribución

::Cap1(09)::nombre_preg:: Las propiedades de seguridad incluyen las siguientes tres dimensiones:

~ %33.33333% disponibilidad ~ %33.33333% integridad ~ %33.33333% confidencialidad ~ %-50% vulnerabilidad

::Cap2(31):: Escoja los niveles de ayuda que existen en PowerShell

~ %33.33333% get-help comando de PS [-examples] ~ %33.33333% get-help comando de PS [-detailed] ~ %33.33333% get-help comando de PS [-full]: ~ %-50% get-help comando de PS [-help]:

::Cap2(01)::nombre_preg:: Al abrir una ventana de comando cmd en la búsqueda de Windows, comandos que se pueden utilizar (3 respuestas)

~ %33.33333% mkdir ~ %33.33333% ren ~ %33.33333% help ~ %-50% print

::Cap1(13):: Elija cuales son los elementos principales del centro de operaciones de seguridad (SOC)

~ %33.33333% personas ~ %33.33333% procesos ~ %33.33333% tecnología ~ %-50% seguridades

::Cap2(05):: Seleccione los bit correspondientes al espacio disponible para Windows XP

~ %50% 32 bits ~ %-50% 16 bits ~ %20% 64 bits ~ %-50% 8 bits

::Cap1(34)::Define Aficionados aquellas personas

~ %50% Actores maliciosos ~ %50% Grupo del criminal ~ %-50% Grupo de etica en la web ~ %-50% Agentes del orden

::Cap1(01)::los centros de operaciones de seguridad brinda servicios

~ %50% Administracion ~ %50% Seguridad Alojada ~ %-50% Procesos ~ %-50% Tecnologia

::Cap2(34)::Windows Management Instrumentation (WMI) se utiliza para

~ %50% Administrar computadoras remotas ~ %50% Recuperar información sobre componentes de la computadora ~ %-50% Administrar programas en segundo plano ~ %-50% Recuperar información de la nube

::Cap2(28)::La cuenta "Usuario Local" contiene:

~ %50% Ajustes de Personalización ~ %50% Permisos de Acceso ~ %-50% Directorio ~ %-50% Archivos multimedia

::Cap1(31)::Los roles que pueden desempeñar las personas en un SOC son:

~ %50% Analista de alertas de nivel 1 ~ %50% Responsable de incidentes de nivel 2 ~ %-50% Analista de SME de nivel 1 ~ %-50% Responsable de SOC de nivel 1

::Cap2(07)::Si Windows Defender está desactivado el sistema es más vulnerable a los

~ %50% Ataques ~ %50% Malware ~ %-50% sistemas ~ %-50% servicios

::Cap1(25):: Los hackers utilizan el malware con múltiples finalidades, tales como:

~ %50% Extraer información personal ~ %50% Robar dinero ~ %-50% Permitir que los propietarios accedan a sus dispositivos ~ %-50% Detectar amenazas

::Cap1(24):: Cuál es el significado de PII Y PHI

~ %50% Información de indentificación personal ~ %50% Información protegida de salud ~ %-50% Información de identidad prioritaria ~ %-50% Información práctica de salud

::Cap2(10):: Una CPU opera en modos diferentes, seleccione la opcion correcta:

~ %50% Modo Usuario,las aplicaciones instaladas se ejecutan en este modo ~ %50% Modo Kernel, el codigo del sistema operativo se ejecuta en este modo ~ %-50% Modo de CPU, todas los servicios del sistema operativo se ejecutan en este modo ~ %-50% Modo Usuario Windows, se ejecutan los controladores de dispositivos en este modo

::Cap2(16)::Despues que se nalzian los controladores, Windload.exe ejecuta:

~ %50% Ntoskrnl.exe ~ %50% Configuracion de la Hall ~ %-50% Bootmgr.exe ~ %-50% Winresume.exe

::Cap1(64)::Python es un lenguaje de programacion

~ %50% Orientado a objetos ~ %50% Open-Source ~ %-50% Orientado al problema ~ %-50% Privado

::Cap1(37):: Un tiempo de actividad de "cinco nueves" significa:

~ %50% Que la red ha subido un 99,999% del tiempo ~ %50% Que ha estado inactivo durante no más de 5 minutos al año ~ %-50% Que la red ha subido un 9,999% del tiempo ~ %-50% Que la red ha bajado un 99,999% del tiempo

::Cap1(49)::Que son los Hacktivistas

~ %50% Son hackers que protestas contra una variedad de ideas políticas y sociales ~ %50% Contra las organizaciones mediante la publicación de artículos y videos. ~ %-50% Son hackers que protestas contra una variedad de ideas de seguridad y gubernamental ~ %-50% Contra los gobiernos mediante la publicacion de artículos, mensajes de texto, carteles

::Cap1(55):: El SOC puede ser:

~ %50% Una completa solución interna ~ %50% Subcontratar al menos parte de las operaciones SOC a un proveedor de soluciones de seguridad. ~ %-50% Una solución parcial ~ %-50% Una completa solución externa

::Cap2(22):: Cuál o cuáles de los siguientes enunciados son correctos

~ %50% Una computadora funciona almacenando las instrucciones en la memoria RAM hasta que la CPU las procesa ~ %-50% Cada proceso en una computadora con Windows de 64 bits admite un espacio para la dirección postal virtual de 4 TB. ~ %50% Una de las herramientas más eficaces para ver la asignación de memoria es RAMMap de Sysinternals ~ %-50% Cada proceso en una computadora con Windows de 32 bits admite un espacio para la dirección postal virtual que hace posible manipular hasta 8 GB.

::Cap1(43)::El tiempo de actividad de cinco nueves significa que la red ha:

~ %50% estado inactivo no más de 5 minutos al año ~ %-50% estado activo no más de 9 minutos al año ~ %-50% estado inactivo un 99.999% del tiempo ~ %-50% estado disponible no más de 5 minutos al año

::Cap2(37):: El Administrador de tareas se compone por las siguientes fichas:

~ %50% historial de aplicaciones y usuarios ~ %50% procesos y rendmiento ~ %-50% procesador y consola ~ %-50% memoria y red

::Cap1(02):: los HACKTIVISTAS estan motivadas porla ganacia financiera

~ verdadero = falso

::Cap1(15):: El gusano de Stuxnet no fue usado para el hakeo de centrifugadoras en instalaciones nucleares

~ verdadero = falso

::Cap1(18)::Los ataques pasivos son aquellos conformados por la suplantación, repetición, modificación y denegación de servicio

~ verdadero = falso

::Cap1(22):: Las redes empresariales deben estar en funcionamiento con un tiempo de actividad de seis nueves?

~ verdadero = falso

::Cap1(45):: Los script kiddies utilizan herramientas que se encuentran en internet para lanzar ataques

~ verdadero = falso

::Cap1(51)::Analista de alertas es el que monitorea las alertas entrantes y reenvía al nivel 1

~ verdadero = falso

::Cap1(54):: Python es una herramienta que se encuentra en Internet para lanzar ataques

~ verdadero = falso

::Cap1(57):: El gusano Stuxnet fue diseñado para apoyar el progreso de Irán en el enriquecimiento de uranio

~ verdadero = falso

::Cap1(60):: Los elementos principales de un SOC son personas, programas y tecnología.

~ verdadero = falso

::Cap1(66)::Un Script Kiddie es un hacker experto con alto conocimiento en informatica y redes

~ verdadero = falso

::Cap1(36)::Los SOC pueden ser totalmente externos o es posible tercerizar a características de un SOC a proveedores de seguridad

~verdadero =falso


Ensembles d'études connexes

DMV Driving written test quizzes

View Set

NR-222 Health and Wellness Exam 2

View Set

Digital Marketing Final Exam Study Guide

View Set

QUIZ 2: LINEAR EQUATIONS AND INEQUALITIES

View Set

Chemistry Chapter 7: Energy, Rate, and Equilibrium

View Set

Acids and Alkalis - (More information at: http://www.educationquizzes.com/ks3/science/acids-and-alkalis-01/ )

View Set