Hacking Ético - Vulnerabilidades de Servidor

Hacking Ético - Vulnerabilidades de Servidor

University

6 Qs

quiz-placeholder

Similar activities

Metodologias Arquitectura de TI

Metodologias Arquitectura de TI

University

10 Qs

Explorando el Design Thinking

Explorando el Design Thinking

8th Grade - University

10 Qs

Quizz U1

Quizz U1

University

10 Qs

Prueba algoritmo

Prueba algoritmo

7th Grade - University

10 Qs

SegInfo Aula3

SegInfo Aula3

University

11 Qs

INTERNET - BUSCADORES

INTERNET - BUSCADORES

University

10 Qs

Semana 10: Amenazas comunes a la seguridad.

Semana 10: Amenazas comunes a la seguridad.

University

10 Qs

Quizz Desarrollo de SW II parcial1

Quizz Desarrollo de SW II parcial1

University

10 Qs

Hacking Ético - Vulnerabilidades de Servidor

Hacking Ético - Vulnerabilidades de Servidor

Assessment

Quiz

Computers

University

Medium

Created by

Hans William Parra Yáñez

Used 7+ times

FREE Resource

6 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Los ataques DDoS son una amenaza que provoca la denegación de servicios de un

2.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

¿Cuáles son los tipos de ataques informáticos? (Seleccione dos).

Ataque a sistemas.

Ataques de red.

Ataques de comandos.

Ataques de videojuegos.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dentro de la fase de búsqueda de información se utiliza la técnica denominada Whois, la cual se realiza consultando toda la información referente al nombre de dominio del objetivo en alguna de las bases de datos existentes en Internet.

Seleccione la alternativa correcta:

En Linux se emplea el comando whois seguido del nombre de dominio.

En Linux se emplea el nombre de dominio seguido del comando whois.

En Linux se emplea sólo el comando whois sin nada seguido.

Ninguna alternativa es correcta.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Los ataques presentan la siguiente estructura:

Fase 1: Búsqueda de información acerca de la víctima.

Fase 2: Búsqueda de un vector de ataque.

Fase 3: Planificación y realización del ataque.

Fase 1: Búsqueda de un vector de ataque.

Fase 2: Planificación y realización del ataque.

Fase 3: Búsqueda de información acerca de la víctima.

Fase 1: Planificación y realización del ataque..

Fase 2: Búsqueda de un vector de ataque.

Fase 3: Búsqueda de información acerca de la víctima.

Ninguna alternativa es correcta.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El uso de un escáner de seguridad de aplicaciones web puede ayudar a encontrar estas brechas de seguridad e identificar las debilidades explotables que pueden dejar su negocio expuesto.

Verdadero.

Falso.

6.

OPEN ENDED QUESTION

2 mins • 1 pt

¿En qué nos ayudarían la administración de parches?

Evaluate responses using AI:

OFF