Icon Crear Crear

LanderLarequi_SEIN

Completar frases

Preguntas varias sobre la UT4

Descarga la versión para jugar en papel

3 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    01:49
    tiempo
    100
    puntuacion
  2. 2
    02:32
    tiempo
    86
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

LanderLarequi_SEIN

Preguntas varias sobre la UT4

Lander Larequi Aramendia
1

access exploración acceso el reconocimiento covering gaining tracks mantener

La primera fase de un ataque es " "
La segundaa fase de un ataque es " "
La tercera fase de un ataque es " "
La cuarta fase de un ataque es " "
La quinta fase de un ataque es " "

2

Aburrimiento Amor Dinero Ego Caos Coacción Ideología

Las motivaciones de un ataque MICE son :

: Cualquier objetivo que permita a un individuo sentirse autorrealizado y reconocido socialmente con cierto estatus .
: Ataques para obtener información comprometiendo y coaccionando a alguien para hacer cosas que de otra manera no haría .
: Robo de información , extorsiones , manipulación de cotizaciones ?
: Ataques contra empresas , organizaciones , webs gubernamentales , etc . con un contenido claramente político y / o religioso .

3

negro script dañinos Carder White virus Sombrero cracker Newbie hat de Programador No Dañinos Sniffer Lammer wannabes kiddies Ciberterrorista

Los tipos de atacantes son :



: Personas con conocimiento informático , expertos programadores y curiosos que investigan para aprender .
: Personas que se dedican a escuchar el tráfico de la red para intentar descifrar mensajes .
: Hacker novato que se inicia en la seguridad .
/ / - : Personas sin grandes conocimientos que usan herramientas de internet para hacer sus ataques creyéndose hackers por ello .



/ : Atacan los sistemas buscando beneficio económico o venganza .
Phreaker : Expertos en telefonía que buscan sabotear las redes telefónicas para realizar llamadas gratuitas .
: Personas capaces de diseñar programas que puedan reproducirse en una red .
: Expertos en informática y en redes que ponen sus conocimientos al servicio de su país y organizaciones de espionaje .
: Atacantes de cajeros automáticos inhabilitándolos o vaciándolos .