Está en la página 1de 1

 Library Schedule Certifications ATC Academic Partner Program 

 Information Security Awareness


 Information Security
Awareness
Started on Thursday, July 14, 2022, 7:07 PM
 Dashboard State Finished
Completed on Thursday, July 14, 2022, 7:11 PM
 Library Time taken 3 mins 25 secs
Points 4/5
 Schedule Grade 80 out of 100
Feedback ¡Felicidades, pasaste!
 My courses

 Information Security Question 1 ¿Cuál es una técnica común que emplean agentes maliciosos para robar credenciales o poner computadoras en riesgo?
Awareness Correct

1 points out of Select one:


1
Suplantación de identidad 
Flag question
Acoso

Estafas telefónicas

Eludir los firewalls que se han configurado de forma incorrecta o se han implementado de forma deficiente

Question 2 ¿Qué componente central se necesita para formar un botnet?


Correct

1 points out of Select one:


1
Transformador
Flag question
Switch de Ethernet

Servidor DNS

Servidor de Comando y Control (C&C) 

Question 3 ¿Cuál es la motivación del “ciberterrorista”?


Correct

1 points out of Select one:


1
Dinero
Flag question
Compasión

Ideología 

Fama

Question 4 ¿Cómo se denomina al malware que toma el control de un sistema informático y secuestra las unidades de disco u otros datos?
Correct

1 points out of Select one:


1
Ransomware 
Flag question
Scareware

Phishingware

Kidnapware

Question 5 ¿Cómo se denomina un correo electrónico fraudulento que aparenta ser una comunicación legítima para lograr que un usuario revele información
Incorrect confidencial?
0 points out of
1 Select one:
Flag question Harpooning 

Trolling

Punto de referencia

Suplantación de identidad

Start another attempt Back to the course

You are logged in as Jose Nunez (Log out)

También podría gustarte