Want to create interactive content? It’s easy in Genially!

Get started free

Granja Ética Hacking Escape-room

mzalba

Created on December 17, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Corporate Escape Room: Operation Christmas

Secret Code

Reboot Protocol

Christmas Escape Room

Horror Escape Room

Witchcraft Escape Room

Desert Island Escape

Transcript

Escape room granja

Ayuda en la granja con las tareas diarias

Comenzar

Las gallinas y sus huevos

Recolecta huevos de gallina por cada pregunta acertada

x0

x0

x0

x0

Comenzar

Pregunta 1/4

¿Qué es un "gusano" en el contexto de seguridad informática?

Un tipo de malware que se propaga a través de vulnerabilidades en el sistema.

Un programa que intenta adivinar contraseñas.

Recolectar

Un ataque de fuerza bruta.

Pregunta 2/4

¿Qué es el "phishing" en términos de seguridad cibernética?

Un método para probar la resistencia de una red.

Recolectar

Un ataque que utiliza múltiples dispositivos para saturar una red

Una técnica para obtener información confidencial mediante el engaño.

Pregunta 3/4

¿Cuál de las siguientes acciones es parte de un análisis de vulnerabilidades?

Descifrar contraseñas almacenadas.

Identificar y evaluar posibles debilidades en un sistema

Recolectar

Interceptación de tráfico de red

Pregunta 4/4

¿Qué es un "firewall" en el contexto de la seguridad de red?

Un programa malicioso que se propaga a través de correos electrónicos

Recolectar

Un dispositivo o software que controla el tráfico de red según reglas predefinidas.

Un método para ocultar la identidad de un usuario en línea.

¡Bien hecho! Gallinas felices

Co, co, co...

Seguir adelante

Las vacas y su leche

Ordeña las vacas por cada pregunta acertada

x4

x0

Comenzar

x0

x0

Pregunta 1/4

¿Cuál es el término coloquial para describir a un hacker ético?

Sombrero Blanco.

Pirata Informático Consciente.

Ordeñar

Caballero de la Seguridad.

Pregunta 2/4

Si un hacker ético come mucho chocolate y programa, ¿cuál es su habilidad especial?

Ordeñar

Fuerza de cifrado mejorada.

Capacidades de "snackeo" sigiloso.

Habilidad para "hackear" el metabolismo.

Pregunta 3/4

¿Cuál es el peor lugar para ocultar una contraseña?

En la nube.

Ordeñar

En una galleta de la fortuna.

En un post-it debajo del teclado.

Pregunta 4/4

¿Qué lenguaje de programación prefiere un hacker ético que ama los animales?

C++anino.

Ordeñar

Python.

Java-guar.

¡Bien hecho! Vacas felices

Mmuuu...

Seguir adelante

Los cerdos y su comida

Alimenta a los cerdos por cada pregunta acertada

x4

x4

x0

x0

Comenzar

Pregunta 1/4

¿Cuál de las siguientes imágenes simboliza la seguridad informática?

Alimentar

Pregunta 2/4

¿Cuál de las siguientes imágenes representa un ataque de "phishing"?

Alimentar

Pregunta 3/4

¿Cuál de las siguientes imágenes representa la idea de "hacker ético"?

Alimentar

Pregunta 4/4

¿Cuál de las siguientes imágenes sugiere un "firewall" en el mundo digital?s, interactividades o animación?

Alimentar

¡Bien hecho! cerdos felices

OinK, oink...

Seguir adelante

Las ovejas y su lana

Esquila lana de las ovejas por cada pregunta acertada

x4

x4

Comenzar

x4

x0

Pregunta 1/4

¿Qué es un "sniffer" en el contexto de la seguridad informática?

Un dispositivo que captura y analiza datos de una red.

Un perro rastreador entrenado en ciberseguridad.

Esquilar

Un programa que reproduce sonidos al detectar amenazas.

Pregunta 2/4

¿Cuál de las siguientes acciones NO es una práctica recomendada en hacking ético?

Documentar y reportar todas las vulnerabilidades encontradas.

Esquilar

Obtener permisos antes de realizar pruebas de penetración.

Mantener en secreto todas las debilidades descubiertas.

Pregunta 3/4

¿Qué significa el término "zero-day" en ciberseguridad?

Una vulnerabilidad recién descubierta que aún no tiene solución.

Esquilar

Un día sin amenazas de seguridad.

Un ataque que ocurre a medianoche.

Pregunta 4/4

¿Qué es un "criptomining" en ciberseguridad?

Un método para cifrar mensajes de correo electrónico.

El proceso de extraer criptomonedas utilizando recursos computacionales.

Esquilar

Un programa para proteger archivos con contraseña.

¡Bien hecho! ovejas felices

Beeeehehe...

Seguir adelante

Muy bien, ¡tareas hechas!

x4

x4

x4

x4

FInalizar

¡Enhorabuena!

Empezar de nuevo

¡Se hizo de noche y no has terminado tus tareas!

...

...

Volver