Search Header Logo

Evaluación Unidad 2 - Hacking Ético Diurno

Authored by Bruno Altieri

Computers

University

Used 6+ times

Evaluación Unidad 2 - Hacking Ético Diurno
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la tercera fase de hacking?

Ataque

Mantenimiento del acceso.

Obtener acceso

Reconocimiento

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Hacker que utiliza la piratería para enviar mensajes sociales, religiosos, políticos, etc.

Por lo general, esto se hace secuestrando sitios web y dejando mensajes

Sombrero Blanco

Whisteblowers

Hacking de sombrero negro

Hacktivismo (Hacktivist).

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es Hacking?

Persona con pocos conocimientos técnicos.

Explotación de sistemas vulnerables

Apoyo de herramientas existentes o scripts para ejecutar

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un __________ que obtiene acceso a los sistemas con el fin de corregir las vulnerabilidades identificadas

Sombrero Gris

Whistleblower

Script Kiddie

Sombrero Blanco

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué ataque se utiliza para bloquear el servidor web?

DDos

SQL Injection

Suplantación de DNS

UI REDRESS

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una buena política de seguridad puede ayudar a proteger una red

Falso

Verdadero

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿El hackeo activo es más efectivo que el hackeo pasivo?

Falso

Verdadero

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?