Diagnóstico - Hacking ético

Diagnóstico - Hacking ético

University

23 Qs

quiz-placeholder

Similar activities

Hardware y Software

Hardware y Software

University

18 Qs

Select Info 3

Select Info 3

University

20 Qs

Introducción al Internet

Introducción al Internet

12th Grade - University

20 Qs

1ºDAM/DAW - Entornos de Desarrollo - UD1-6 - Prof. C. Boni

1ºDAM/DAW - Entornos de Desarrollo - UD1-6 - Prof. C. Boni

University - Professional Development

20 Qs

Conocimientos de Ofimática

Conocimientos de Ofimática

4th Grade - University

20 Qs

INFORMÁTICA

INFORMÁTICA

University

20 Qs

TECNOLOGIA EDUCATIVA

TECNOLOGIA EDUCATIVA

University

18 Qs

Sistemas Operativos (Q1)

Sistemas Operativos (Q1)

7th Grade - University

20 Qs

Diagnóstico - Hacking ético

Diagnóstico - Hacking ético

Assessment

Quiz

Computers

University

Hard

Created by

Roberto Adrian Cognian Perez

Used 1+ times

FREE Resource

23 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál de las siguientes afirmaciones describe mejor a un hacker de sombrero blanco?

Un individuo que utiliza sus habilidades para causar daño o robar información
Un individuo que utiliza sus habilidades para probar la seguridad de los sistemas
Un individuo que utiliza sus habilidades para crear software malicioso
Un individuo que utiliza sus habilidades para realizar actividades ilegales

Answer explanation

Explicación: Un pirata informático de sombrero blanco es un tipo "bueno" que usa sus habilidades para fines defensivos

2.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál es la primera fase de un Ethical Hacking?

Reconocimiento
Escaneo
Ganar acceso
Mantener acceso

Answer explanation

Explicación: Reconocimiento es recopilar la información necesaria para realizar el ataque.

3.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Qué tipo de hacker representa el mayor riesgo para su red?

Empleados descontentos

Hacker de sombrero negro

Script kiddies

Hacker de sombrero gris

Answer explanation

Explicación: los empleados descontentos tienen información que les permite lanzar un ataque poderoso.

4.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

¿Cuál de las siguientes herramientas se utilizan para footprinting? (Elija 3 respuestas)

Whois

Sam Spade


Nmap

SuperScan

Nslookup

Answer explanation

Explicación: Whois, Sam Spade y nslookup se usan para recopilar información pasivamente sobre un objetivo. NMAP y SuperScan son herramientas de análisis de host y de red.

5.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuáles son los cuatro registros regionales de Internet?

ARIN, RIPE NCC, LACNIC, APNIC
ARIN, RIPE NCC, LACNIC, Google
ARIN, RIPE NCC, LACNIC, Facebook
ARIN, RIPE NCC, LACNIC, Amazon

Answer explanation

Explicación: Los cuatro registros de Internet son ARIN (Registro Americano de Números de Internet), RIPE NCC (Europa, Medio Oriente y partes de Asia Central), LACNIC (Registro de Direcciones de Internet de América Latina y el Caribe) y APNIC (Asia Pacífico Centro de información de red).

6.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cómo funciona traceroute?

Traceroute muestra la ruta que toman los paquetes en la red desde el origen hasta el destino
Traceroute muestra solo la dirección IP del destino
Traceroute muestra la cantidad de tráfico en la red
Traceroute muestra la velocidad de la conexión a internet

Answer explanation

Explicación: Traceroute usa los valores TTL para determinar cuántos saltos hay en el enrutador del remitente. Cada enrutador reduce el TTL en uno en condiciones normales

7.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Qué número de puerto usa el FTP?

21
80
443
22

Answer explanation

Explicación: FTP usa el puerto TCP 21. Este es un número de puerto conocido y se puede encontrar en el archivo de servicios de Windows

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?