Está en la página 1de 6

CIBERSEGURIDAD1: CIBER

ATACANTES
Comenzado el jueves, 14 de octubre de 2021, 17:32
Estado Finalizado
Finalizado en jueves, 14 de octubre de 2021, 18:15
Tiempo empleado 43 minutos 5 segundos
Calificación 9,00 de 10,00 (90%)
Pregunta 1
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta

¿Qué componente central es necesario para formar una botnet?

Seleccione una:
a. Servidor DNS
b. Switch Ethernet
c. Servidor de comando y control (C&C) 

d. Transformador
Retroalimentación

Respuesta correcta
La respuesta correcta es: Servidor de comando y control (C&C)

Pregunta 2
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
¿Cuál es el nombre del malware que se apodera de un sistema informático y retiene
como rehenes las unidades de disco u otros datos?

Seleccione una:
a. Scareware
b. Kidnapware
c. Phishingware

d. Ransomware 
Retroalimentación

Respuesta correcta
La respuesta correcta es: Ransomware

Pregunta 3
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta

Atacar sistemas mediante la explotación de vulnerabilidades desconocidas y sin


parches también se conoce como:

Seleccione una:
a. Phishing
b. Zero-day exploits 
c. First-day exploits

d. Salsa secreta
Retroalimentación

Respuesta correcta
La respuesta correcta es: Zero-day exploits

Pregunta 4
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta

Enunciado de la pregunta

¿Cuál es el motivo del “Cyber Criminal”?

Seleccione una:
a. Intimidación
b. Dinero 
c. Fama

d. Ideología
Retroalimentación

Respuesta correcta
La respuesta correcta es: Dinero

Pregunta 5
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta

¿Cuáles son las principales motivaciones del “hacktivista”?

Seleccione una:
a. Comida, vino y juegos de azar
b. Desacuerdos políticos, sociales o morales 
c. El costo del soporte y el software comercial

d. El reconocimiento de los líderes de su país


Retroalimentación

Respuesta correcta
La respuesta correcta es: Desacuerdos políticos, sociales o morales

Pregunta 6
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta

¿Cómo se llama cuando un correo electrónico fraudulento se hace pasar por una
comunicación legítima en un intento de que un usuario revele información
confidencial?

Seleccione una:
a. Trolling
b. Harpooning
c. Phishing 

d. Baselining
Retroalimentación

Respuesta correcta
La respuesta correcta es: Phishing

Pregunta 7
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta

¿Cuál es la motivación del “Cyber Terrorista”?

Seleccione una:
a. Ideología 
b. Compasión
c. Fama

d. Fortuna
Retroalimentación

Respuesta correcta
La respuesta correcta es: Ideología

Pregunta 8
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta

¿Cuál es el objetivo de la "Ciberterrorista"?

Seleccione una:
a. Adopción de Bitcoin como moneda nacional principal
b. Paz a través del entendimiento
c. Intimidación a través de interrupciones y daños. 

d. Mercados mundiales estables


Retroalimentación

Respuesta correcta
La respuesta correcta es: Intimidación a través de interrupciones y daños.

Pregunta 9
Incorrecta
Puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta

¿Cuál es la motivación principal del "Cyber Warrior"?


Seleccione una:
a. El interés político del gobierno de su país
b. Fama
c. Dinero 

d. La adopción de Bitcoin como moneda nacional


Retroalimentación

Respuesta incorrecta.
La respuesta correcta es: El interés político del gobierno de su país

Pregunta 10
Correcta
Puntúa 1,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta

¿Cuál es una técnica común utilizada por los malos actores para robar credenciales o
comprometer computadoras?

Seleccione una:
a. Goading
b. Eludir los cortafuegos mal configurados o mal implementados
c. Estafas telefónicas

d. Phishing 
Retroalimentación

Respuesta correcta
La respuesta correcta es: Phishing

También podría gustarte