Diagnóstico - Hacking ético

Diagnóstico - Hacking ético

University

23 Qs

quiz-placeholder

Similar activities

NANOTECNOLOGIA

NANOTECNOLOGIA

University

20 Qs

DSA5541 Quiz 1 TRI 2210

DSA5541 Quiz 1 TRI 2210

University

20 Qs

Administração de Sistemas de Informação

Administração de Sistemas de Informação

University

20 Qs

Computación

Computación

KG - University

20 Qs

TEST1.PY

TEST1.PY

10th Grade - University

20 Qs

Microsoft Word Basics Quiz

Microsoft Word Basics Quiz

University

20 Qs

Test Almacén de Datos(Data Warehouse)-02

Test Almacén de Datos(Data Warehouse)-02

University

18 Qs

Uso del Aula VIrtual

Uso del Aula VIrtual

1st Grade - University

20 Qs

Diagnóstico - Hacking ético

Diagnóstico - Hacking ético

Assessment

Quiz

Computers

University

Hard

Created by

Roberto Adrian Cognian Perez

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

23 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál de las siguientes afirmaciones describe mejor a un hacker de sombrero blanco?

Un individuo que utiliza sus habilidades para causar daño o robar información
Un individuo que utiliza sus habilidades para probar la seguridad de los sistemas
Un individuo que utiliza sus habilidades para crear software malicioso
Un individuo que utiliza sus habilidades para realizar actividades ilegales

Answer explanation

Explicación: Un pirata informático de sombrero blanco es un tipo "bueno" que usa sus habilidades para fines defensivos

2.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál es la primera fase de un Ethical Hacking?

Reconocimiento
Escaneo
Ganar acceso
Mantener acceso

Answer explanation

Explicación: Reconocimiento es recopilar la información necesaria para realizar el ataque.

3.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Qué tipo de hacker representa el mayor riesgo para su red?

Empleados descontentos

Hacker de sombrero negro

Script kiddies

Hacker de sombrero gris

Answer explanation

Explicación: los empleados descontentos tienen información que les permite lanzar un ataque poderoso.

4.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

¿Cuál de las siguientes herramientas se utilizan para footprinting? (Elija 3 respuestas)

Whois

Sam Spade


Nmap

SuperScan

Nslookup

Answer explanation

Explicación: Whois, Sam Spade y nslookup se usan para recopilar información pasivamente sobre un objetivo. NMAP y SuperScan son herramientas de análisis de host y de red.

5.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuáles son los cuatro registros regionales de Internet?

ARIN, RIPE NCC, LACNIC, APNIC
ARIN, RIPE NCC, LACNIC, Google
ARIN, RIPE NCC, LACNIC, Facebook
ARIN, RIPE NCC, LACNIC, Amazon

Answer explanation

Explicación: Los cuatro registros de Internet son ARIN (Registro Americano de Números de Internet), RIPE NCC (Europa, Medio Oriente y partes de Asia Central), LACNIC (Registro de Direcciones de Internet de América Latina y el Caribe) y APNIC (Asia Pacífico Centro de información de red).

6.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cómo funciona traceroute?

Traceroute muestra la ruta que toman los paquetes en la red desde el origen hasta el destino
Traceroute muestra solo la dirección IP del destino
Traceroute muestra la cantidad de tráfico en la red
Traceroute muestra la velocidad de la conexión a internet

Answer explanation

Explicación: Traceroute usa los valores TTL para determinar cuántos saltos hay en el enrutador del remitente. Cada enrutador reduce el TTL en uno en condiciones normales

7.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Qué número de puerto usa el FTP?

21
80
443
22

Answer explanation

Explicación: FTP usa el puerto TCP 21. Este es un número de puerto conocido y se puede encontrar en el archivo de servicios de Windows

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?