Search Header Logo

NSE -1

Authored by Harold Angulo

Computers

Professional Development

Used 1+ times

NSE -1
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

5 questions

Show all answers

1.

DRAG AND DROP QUESTION

30 sec • 1 pt

Atacar sistemas mediante la explotación de vulnerabilidades desconocidas y sin parches también se conoce como:​ ​ (a)  

Phishing
Zero-day exploits
First-day exploits
Secret sauce

2.

DRAG AND DROP QUESTION

30 sec • 1 pt

¿Cuál es el móvil del “Ciberdelincuente”?​ (a)  

Money
Intimidation
Ideology
Fame

3.

DRAG AND DROP QUESTION

30 sec • 1 pt

¿Cuál es el objetivo del “ciberterrorista”?​ (a)  

Paz a través de la comprensión
Adopción de Bitcoin como moneda principal
Intimidación a través de la interrupción y el daño
Mercados mundiales estables

4.

DRAG AND DROP QUESTION

30 sec • 1 pt

¿Cuál es el nombre del malware que se apodera de un sistema informático y toma como rehenes las unidades de disco u otros datos?​ (a)  

Scareware
Phishingware
Kidnapware
Ransomware

5.

DRAG AND DROP QUESTION

30 sec • 1 pt

¿Qué componente central es necesario para formar una botnet?

Seleccione uno:​ (a)  

Servidor de Comando y Control (C&C)
DNS server
Ethernet switch
Command & Control (C&C) Server
Transformer

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?