Está en la página 1de 6

Comenzado en Thursday, 21 de October de 2021, 19:40

Estado Terminados
Finalizado en Thursday, 21 de October de 2021, 19:47
Tiempo empleado 7 mins 40 segundos
Puntos 5/5
Calificación 100 de un total de 100
Comentario de ¡Felicidades, pasaste!
retroalimentación
Pregunta 1
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles son las principales motivaciones del “hacktivista”?

Seleccione una:
El costo del software comercial y del soporte
Comida, vino y apuestas
La apreciación hacia los líderes de su país
Desacuerdo político, social o moral 

Pregunta 2
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta


Texto de la pregunta

El ataque a un sistema mediante el aprovechamiento de vulnerabilidades desconocidas


y sin parches también se denomina:

Seleccione una:
Vulnerabilidades del primer día
Suplantación de identidad
Vulnerabilidades de día cero 
Salsa secreta

Pregunta 3
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la motivación principal del “ciberguerrero”?

Seleccione una:
Dinero
La adopción del Bitcoin como moneda nacional principal
Fama
El interés político del gobierno de su país 

Pregunta 4
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo se denomina al malware que toma el control de un sistema informático y


secuestra las unidades de disco u otros datos?
Seleccione una:
Kidnapware
Phishingware
Ransomware 
Scareware

Pregunta 5
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta

¿Qué componente central se necesita para formar un botnet?

Seleccione una:
Switch de Ethernet
Servidor de Comando y Control (C&C) 
Transformador
Servidor DNS

Comenzado en Thursday, 21 de October de 2021, 19:50

Estado Terminados

Finalizado en Thursday, 21 de October de 2021, 20:01

Tiempo empleado 10 mins 47 segundos

Puntos 5/5

Calificación 100 de un total de 100

Comentario de ¡Felicidades, pasaste!


retroalimentación

Pregunta 1
Correcta

Puntúa 1 sobre 1
Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es una técnica común que emplean agentes maliciosos para robar credenciales o
poner computadoras en riesgo?

Seleccione una:

Acoso

Eludir los firewalls que se han configurado de forma incorrecta o se han implementado
de forma deficiente

Suplantación de identidad 

Estafas telefónicas

Pregunta 2
Correcta

Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el objetivo del “ciberterrorismo”?

Seleccione una:

Estabilizar los mercados mundiales

Lograr la paz mediante la comprensión

Intimidar mediante la perturbación y el daño 

La adopción del Bitcoin como la moneda nacional principal


Pregunta 3
Correcta

Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo se denomina un correo electrónico fraudulento que aparenta ser una


comunicación legítima para lograr que un usuario revele información confidencial?

Seleccione una:

Suplantación de identidad 

Harpooning

Trolling

Punto de referencia

Pregunta 4
Correcta

Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la motivación del “cibercriminal”?

Seleccione una:

Dinero 

Fama
Intimidación

Ideología

Pregunta 5
Correcta

Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la motivación del “ciberterrorista”?

Seleccione una:

Dinero

Compasión

Fama

Ideología 

También podría gustarte