Hacking Ético - Vulnerabilidades de Servidor

Hacking Ético - Vulnerabilidades de Servidor

University

6 Qs

quiz-placeholder

Similar activities

Seguridad en Infraestructura - Parte 1

Seguridad en Infraestructura - Parte 1

University

10 Qs

Subtema 1.4 Unidad 1 EVA

Subtema 1.4 Unidad 1 EVA

University

7 Qs

SegInfo Aula3

SegInfo Aula3

University

11 Qs

Ataques a la LAN

Ataques a la LAN

University

8 Qs

Introduction to Cybersecurity - Test 2

Introduction to Cybersecurity - Test 2

University

10 Qs

Unidad 7. Métodos no criptográficos en políticas de seguridad

Unidad 7. Métodos no criptográficos en políticas de seguridad

University

10 Qs

Puxirum Quiz

Puxirum Quiz

University

10 Qs

CyberGames - Quiz 01

CyberGames - Quiz 01

University

10 Qs

Hacking Ético - Vulnerabilidades de Servidor

Hacking Ético - Vulnerabilidades de Servidor

Assessment

Quiz

Computers

University

Medium

Created by

Hans William Parra Yáñez

Used 7+ times

FREE Resource

6 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Los ataques DDoS son una amenaza que provoca la denegación de servicios de un

2.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

¿Cuáles son los tipos de ataques informáticos? (Seleccione dos).

Ataque a sistemas.

Ataques de red.

Ataques de comandos.

Ataques de videojuegos.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dentro de la fase de búsqueda de información se utiliza la técnica denominada Whois, la cual se realiza consultando toda la información referente al nombre de dominio del objetivo en alguna de las bases de datos existentes en Internet.

Seleccione la alternativa correcta:

En Linux se emplea el comando whois seguido del nombre de dominio.

En Linux se emplea el nombre de dominio seguido del comando whois.

En Linux se emplea sólo el comando whois sin nada seguido.

Ninguna alternativa es correcta.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Los ataques presentan la siguiente estructura:

Fase 1: Búsqueda de información acerca de la víctima.

Fase 2: Búsqueda de un vector de ataque.

Fase 3: Planificación y realización del ataque.

Fase 1: Búsqueda de un vector de ataque.

Fase 2: Planificación y realización del ataque.

Fase 3: Búsqueda de información acerca de la víctima.

Fase 1: Planificación y realización del ataque..

Fase 2: Búsqueda de un vector de ataque.

Fase 3: Búsqueda de información acerca de la víctima.

Ninguna alternativa es correcta.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El uso de un escáner de seguridad de aplicaciones web puede ayudar a encontrar estas brechas de seguridad e identificar las debilidades explotables que pueden dejar su negocio expuesto.

Verdadero.

Falso.

6.

OPEN ENDED QUESTION

2 mins • 1 pt

¿En qué nos ayudarían la administración de parches?

Evaluate responses using AI:

OFF