Está en la página 1de 2

 Information Security Awareness

Comenzado en Wednesday, 1 de June de 2022, 03:03


Estado Terminados
Finalizado en Wednesday, 1 de June de 2022, 03:17
Tiempo 13 mins 28 segundos
empleado
Puntos 5/5
Calificación 100 de un total de 100
Comentario de ¡Felicidades, pasaste!

retroalimentación

Pregunta 1 ¿Cuál es la motivación del “ciberterrorista”?


Correcta

Puntúa 1 sobre Seleccione una:


1
Fama

Dinero

Ideología 

Compasión

Pregunta 2 ¿Cuál es una técnica común que emplean agentes maliciosos para robar credenciales o poner computadoras en riesgo?
Correcta

Puntúa 1 sobre Seleccione una:


1
Suplantación de identidad 

Eludir los firewalls que se han configurado de forma incorrecta o se han implementado de forma deficiente

Estafas telefónicas

Acoso

Pregunta 3 ¿Qué componente central se necesita para formar un botnet?


Correcta

Puntúa 1 sobre Seleccione una:


1
Transformador

Servidor de Comando y Control (C&C) 

Servidor DNS

Switch de Ethernet

Pregunta 4 El ataque a un sistema mediante el aprovechamiento de vulnerabilidades desconocidas y sin parches también se denomina:
Correcta

Puntúa 1 sobre Seleccione una:


1
Vulnerabilidades del primer día

Salsa secreta

Suplantación de identidad

Vulnerabilidades de día cero 


Pregunta 5 ¿Cuál es la motivación principal del “ciberguerrero”?
Correcta

Puntúa 1 sobre Seleccione una:


1
La adopción del Bitcoin como moneda nacional principal

Fama

Dinero

El interés político del gobierno de su país 

También podría gustarte