Search Header Logo

Parcial 1 - Bimestre 2

Authored by Karla Romero

Science

University

Used 1+ times

Parcial 1 - Bimestre 2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Son herramientas diseñadas para

escanear servidores y hosts para verificar qué puertos

se están utilizando para las comunicaciones de red.

Escaner de Puertos

Footprinting

Fingerprint:

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Es una técnica que sirve para recolectar información pública

del sistema a auditar que está expuesta en el Internet

Escaner de Puertos

Footprinting

Fingerprint:

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Es una técnica sirve para recolectar información directamente

del sistema a auditar.

Escaner de Puertos

Footprinting

Fingerprint:

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En que fase de la auditoría técnica de de seguridad de sistemas se hace la verificación de puertos abiertos.

Resultados

Ataque

Obtención de información

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Esta técnica sirve para escuchar paquetes de datos en la red

Sniffing

Footprinting

Fingerprint:

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En que fase de la auditoría técnica de de seguridad de redes se obtiene el esquema de red y direcciones IP.

Resultados

Ataque

Obtención de información

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Si deseo conocer la dirección física o MAC de un computador con SO Windows el comando es:

TRACERT

PING

IPCONFIG

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?