Search Header Logo

Diagnóstico - Hacking ético

Authored by Roberto Adrian Cognian Perez

Computers

University

Used 1+ times

Diagnóstico - Hacking ético
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

23 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál de las siguientes afirmaciones describe mejor a un hacker de sombrero blanco?

Un individuo que utiliza sus habilidades para causar daño o robar información
Un individuo que utiliza sus habilidades para probar la seguridad de los sistemas
Un individuo que utiliza sus habilidades para crear software malicioso
Un individuo que utiliza sus habilidades para realizar actividades ilegales

Answer explanation

Explicación: Un pirata informático de sombrero blanco es un tipo "bueno" que usa sus habilidades para fines defensivos

2.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál es la primera fase de un Ethical Hacking?

Reconocimiento
Escaneo
Ganar acceso
Mantener acceso

Answer explanation

Explicación: Reconocimiento es recopilar la información necesaria para realizar el ataque.

3.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Qué tipo de hacker representa el mayor riesgo para su red?

Empleados descontentos

Hacker de sombrero negro

Script kiddies

Hacker de sombrero gris

Answer explanation

Explicación: los empleados descontentos tienen información que les permite lanzar un ataque poderoso.

4.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

¿Cuál de las siguientes herramientas se utilizan para footprinting? (Elija 3 respuestas)

Whois

Sam Spade


Nmap

SuperScan

Nslookup

Answer explanation

Explicación: Whois, Sam Spade y nslookup se usan para recopilar información pasivamente sobre un objetivo. NMAP y SuperScan son herramientas de análisis de host y de red.

5.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuáles son los cuatro registros regionales de Internet?

ARIN, RIPE NCC, LACNIC, APNIC
ARIN, RIPE NCC, LACNIC, Google
ARIN, RIPE NCC, LACNIC, Facebook
ARIN, RIPE NCC, LACNIC, Amazon

Answer explanation

Explicación: Los cuatro registros de Internet son ARIN (Registro Americano de Números de Internet), RIPE NCC (Europa, Medio Oriente y partes de Asia Central), LACNIC (Registro de Direcciones de Internet de América Latina y el Caribe) y APNIC (Asia Pacífico Centro de información de red).

6.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cómo funciona traceroute?

Traceroute muestra la ruta que toman los paquetes en la red desde el origen hasta el destino
Traceroute muestra solo la dirección IP del destino
Traceroute muestra la cantidad de tráfico en la red
Traceroute muestra la velocidad de la conexión a internet

Answer explanation

Explicación: Traceroute usa los valores TTL para determinar cuántos saltos hay en el enrutador del remitente. Cada enrutador reduce el TTL en uno en condiciones normales

7.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Qué número de puerto usa el FTP?

21
80
443
22

Answer explanation

Explicación: FTP usa el puerto TCP 21. Este es un número de puerto conocido y se puede encontrar en el archivo de servicios de Windows

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?