CIBERSEGURIDAD1: CIBER
ATACANTES
Comenzado el jueves, 14 de octubre de 2021, 17:32
Estado Finalizado
Finalizado en jueves, 14 de octubre de 2021, 18:15
Tiempo empleado 43 minutos 5 segundos
Calificación 9,00 de 10,00 (90%)
Pregunta 1
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Qué componente central es necesario para formar una botnet?
Seleccione una:
a. Servidor DNS
b. Switch Ethernet
c. Servidor de comando y control (C&C)
d. Transformador
Retroalimentación
Respuesta correcta
La respuesta correcta es: Servidor de comando y control (C&C)
Pregunta 2
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el nombre del malware que se apodera de un sistema informático y retiene
como rehenes las unidades de disco u otros datos?
Seleccione una:
a. Scareware
b. Kidnapware
c. Phishingware
d. Ransomware
Retroalimentación
Respuesta correcta
La respuesta correcta es: Ransomware
Pregunta 3
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Atacar sistemas mediante la explotación de vulnerabilidades desconocidas y sin
parches también se conoce como:
Seleccione una:
a. Phishing
b. Zero-day exploits
c. First-day exploits
d. Salsa secreta
Retroalimentación
Respuesta correcta
La respuesta correcta es: Zero-day exploits
Pregunta 4
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el motivo del “Cyber Criminal”?
Seleccione una:
a. Intimidación
b. Dinero
c. Fama
d. Ideología
Retroalimentación
Respuesta correcta
La respuesta correcta es: Dinero
Pregunta 5
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cuáles son las principales motivaciones del “hacktivista”?
Seleccione una:
a. Comida, vino y juegos de azar
b. Desacuerdos políticos, sociales o morales
c. El costo del soporte y el software comercial
d. El reconocimiento de los líderes de su país
Retroalimentación
Respuesta correcta
La respuesta correcta es: Desacuerdos políticos, sociales o morales
Pregunta 6
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cómo se llama cuando un correo electrónico fraudulento se hace pasar por una
comunicación legítima en un intento de que un usuario revele información
confidencial?
Seleccione una:
a. Trolling
b. Harpooning
c. Phishing
d. Baselining
Retroalimentación
Respuesta correcta
La respuesta correcta es: Phishing
Pregunta 7
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es la motivación del “Cyber Terrorista”?
Seleccione una:
a. Ideología
b. Compasión
c. Fama
d. Fortuna
Retroalimentación
Respuesta correcta
La respuesta correcta es: Ideología
Pregunta 8
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es el objetivo de la "Ciberterrorista"?
Seleccione una:
a. Adopción de Bitcoin como moneda nacional principal
b. Paz a través del entendimiento
c. Intimidación a través de interrupciones y daños.
d. Mercados mundiales estables
Retroalimentación
Respuesta correcta
La respuesta correcta es: Intimidación a través de interrupciones y daños.
Pregunta 9
Incorrecta
Puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es la motivación principal del "Cyber Warrior"?
Seleccione una:
a. El interés político del gobierno de su país
b. Fama
c. Dinero
d. La adopción de Bitcoin como moneda nacional
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: El interés político del gobierno de su país
Pregunta 10
Correcta
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
¿Cuál es una técnica común utilizada por los malos actores para robar credenciales o
comprometer computadoras?
Seleccione una:
a. Goading
b. Eludir los cortafuegos mal configurados o mal implementados
c. Estafas telefónicas
d. Phishing
Retroalimentación
Respuesta correcta
La respuesta correcta es: Phishing