Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ATACANTES
Comenzado el jueves, 14 de octubre de 2021, 17:32
Estado Finalizado
Finalizado en jueves, 14 de octubre de 2021, 18:15
Tiempo empleado 43 minutos 5 segundos
Calificación 9,00 de 10,00 (90%)
Pregunta 1
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Seleccione una:
a. Servidor DNS
b. Switch Ethernet
c. Servidor de comando y control (C&C)
d. Transformador
Retroalimentación
Respuesta correcta
La respuesta correcta es: Servidor de comando y control (C&C)
Pregunta 2
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el nombre del malware que se apodera de un sistema informático y retiene
como rehenes las unidades de disco u otros datos?
Seleccione una:
a. Scareware
b. Kidnapware
c. Phishingware
d. Ransomware
Retroalimentación
Respuesta correcta
La respuesta correcta es: Ransomware
Pregunta 3
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Seleccione una:
a. Phishing
b. Zero-day exploits
c. First-day exploits
d. Salsa secreta
Retroalimentación
Respuesta correcta
La respuesta correcta es: Zero-day exploits
Pregunta 4
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Seleccione una:
a. Intimidación
b. Dinero
c. Fama
d. Ideología
Retroalimentación
Respuesta correcta
La respuesta correcta es: Dinero
Pregunta 5
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Seleccione una:
a. Comida, vino y juegos de azar
b. Desacuerdos políticos, sociales o morales
c. El costo del soporte y el software comercial
Respuesta correcta
La respuesta correcta es: Desacuerdos políticos, sociales o morales
Pregunta 6
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cómo se llama cuando un correo electrónico fraudulento se hace pasar por una
comunicación legítima en un intento de que un usuario revele información
confidencial?
Seleccione una:
a. Trolling
b. Harpooning
c. Phishing
d. Baselining
Retroalimentación
Respuesta correcta
La respuesta correcta es: Phishing
Pregunta 7
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Seleccione una:
a. Ideología
b. Compasión
c. Fama
d. Fortuna
Retroalimentación
Respuesta correcta
La respuesta correcta es: Ideología
Pregunta 8
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Seleccione una:
a. Adopción de Bitcoin como moneda nacional principal
b. Paz a través del entendimiento
c. Intimidación a través de interrupciones y daños.
Respuesta correcta
La respuesta correcta es: Intimidación a través de interrupciones y daños.
Pregunta 9
Incorrecta
Puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Respuesta incorrecta.
La respuesta correcta es: El interés político del gobierno de su país
Pregunta 10
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es una técnica común utilizada por los malos actores para robar credenciales o
comprometer computadoras?
Seleccione una:
a. Goading
b. Eludir los cortafuegos mal configurados o mal implementados
c. Estafas telefónicas
d. Phishing
Retroalimentación
Respuesta correcta
La respuesta correcta es: Phishing