Quiz for:
Ciberterrorismo y Ciberactivismo en Oriente Medio

Question 1

¿Qué infraestructura es comúnmente atacada en ciberterrorismo?

Question 2

¿En qué se diferencian los ciberterroristas de los ciberactivistas en cuanto a sus objetivos?

Question 3

¿Cuál es la importancia de la disgregación de infraestructura según las estrategias de defensa?

Question 4

¿Qué es un ataque 'watering hole'?

Question 5

¿Cuál es un ejemplo dado de ciberactivismo en la ponencia?

Question 6

¿Cuál es una táctica común en ciberactivismo mencionada en la ponencia?

Question 7

¿Cuál es una táctica común de ciberterroristas mencionada en la ponencia?

Question 8

¿Cuál es uno de los métodos de evasión y anonimato mencionados?

Question 9

¿Qué tipo de ciberataque implica encriptar datos y pedir rescates?

Question 10

¿Qué ejemplo de ciberterrorismo fue mencionado en la ponencia?

Question 11

¿Cuál es una estrategia recomendada de defensa contra ciberataques mencionada en la ponencia?

Question 12

¿Qué utilizan los ciberterroristas y ciberactivistas para financiarse de manera anónima?

Question 13

¿Qué táctica se utiliza para monitorear fuerzas de seguridad y militares?

Question 14

¿Qué incluye el concepto de 'ciber guerra híbrida' según la ponencia?

Question 15

¿Cómo se suelen coordinar los ataques cibernéticos sincrónicos y multifacéticos?