Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estado Terminados
Finalizado en Thursday, 21 de October de 2021, 19:47
Tiempo empleado 7 mins 40 segundos
Puntos 5/5
Calificación 100 de un total de 100
Comentario de ¡Felicidades, pasaste!
retroalimentación
Pregunta 1
Correcta
Puntúa 1 sobre 1
Texto de la pregunta
Seleccione una:
El costo del software comercial y del soporte
Comida, vino y apuestas
La apreciación hacia los líderes de su país
Desacuerdo político, social o moral
Pregunta 2
Correcta
Puntúa 1 sobre 1
Seleccione una:
Vulnerabilidades del primer día
Suplantación de identidad
Vulnerabilidades de día cero
Salsa secreta
Pregunta 3
Correcta
Puntúa 1 sobre 1
Texto de la pregunta
Seleccione una:
Dinero
La adopción del Bitcoin como moneda nacional principal
Fama
El interés político del gobierno de su país
Pregunta 4
Correcta
Puntúa 1 sobre 1
Texto de la pregunta
Pregunta 5
Correcta
Puntúa 1 sobre 1
Texto de la pregunta
Seleccione una:
Switch de Ethernet
Servidor de Comando y Control (C&C)
Transformador
Servidor DNS
Estado Terminados
Puntos 5/5
Pregunta 1
Correcta
Puntúa 1 sobre 1
Señalar con bandera la pregunta
Texto de la pregunta
¿Cuál es una técnica común que emplean agentes maliciosos para robar credenciales o
poner computadoras en riesgo?
Seleccione una:
Acoso
Eludir los firewalls que se han configurado de forma incorrecta o se han implementado
de forma deficiente
Suplantación de identidad
Estafas telefónicas
Pregunta 2
Correcta
Puntúa 1 sobre 1
Texto de la pregunta
Seleccione una:
Puntúa 1 sobre 1
Texto de la pregunta
Seleccione una:
Suplantación de identidad
Harpooning
Trolling
Punto de referencia
Pregunta 4
Correcta
Puntúa 1 sobre 1
Texto de la pregunta
Seleccione una:
Dinero
Fama
Intimidación
Ideología
Pregunta 5
Correcta
Puntúa 1 sobre 1
Texto de la pregunta
Seleccione una:
Dinero
Compasión
Fama
Ideología