
Parcial 1 - Bimestre 2
Authored by Karla Romero
Science
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Son herramientas diseñadas para
escanear servidores y hosts para verificar qué puertos
se están utilizando para las comunicaciones de red.
Escaner de Puertos
Footprinting
Fingerprint:
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Es una técnica que sirve para recolectar información pública
del sistema a auditar que está expuesta en el Internet
Escaner de Puertos
Footprinting
Fingerprint:
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Es una técnica sirve para recolectar información directamente
del sistema a auditar.
Escaner de Puertos
Footprinting
Fingerprint:
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
En que fase de la auditoría técnica de de seguridad de sistemas se hace la verificación de puertos abiertos.
Resultados
Ataque
Obtención de información
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Esta técnica sirve para escuchar paquetes de datos en la red
Sniffing
Footprinting
Fingerprint:
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
En que fase de la auditoría técnica de de seguridad de redes se obtiene el esquema de red y direcciones IP.
Resultados
Ataque
Obtención de información
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Si deseo conocer la dirección física o MAC de un computador con SO Windows el comando es:
TRACERT
PING
IPCONFIG
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?