
Evaluación Unidad 2 - Hacking Ético Diurno
Authored by Bruno Altieri
Computers
University
Used 6+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la tercera fase de hacking?
Ataque
Mantenimiento del acceso.
Obtener acceso
Reconocimiento
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Hacker que utiliza la piratería para enviar mensajes sociales, religiosos, políticos, etc.
Por lo general, esto se hace secuestrando sitios web y dejando mensajes
Sombrero Blanco
Whisteblowers
Hacking de sombrero negro
Hacktivismo (Hacktivist).
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es Hacking?
Persona con pocos conocimientos técnicos.
Explotación de sistemas vulnerables
Apoyo de herramientas existentes o scripts para ejecutar
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un __________ que obtiene acceso a los sistemas con el fin de corregir las vulnerabilidades identificadas
Sombrero Gris
Whistleblower
Script Kiddie
Sombrero Blanco
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué ataque se utiliza para bloquear el servidor web?
DDos
SQL Injection
Suplantación de DNS
UI REDRESS
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Una buena política de seguridad puede ayudar a proteger una red
Falso
Verdadero
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿El hackeo activo es más efectivo que el hackeo pasivo?
Falso
Verdadero
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?