Evaluación Unidad 2 - Hacking Ético Diurno

Evaluación Unidad 2 - Hacking Ético Diurno

University

15 Qs

quiz-placeholder

Similar activities

Introduction to Cybersecurity - Test 2

Introduction to Cybersecurity - Test 2

University

10 Qs

Seguridad Informática

Seguridad Informática

University

12 Qs

DAW Introducción a las aplicaciones Web - 5

DAW Introducción a las aplicaciones Web - 5

University

10 Qs

Auditoría Parcial 2  - Bimestre 2

Auditoría Parcial 2 - Bimestre 2

University

12 Qs

Redes 3 parte 1

Redes 3 parte 1

University

20 Qs

Examen Básico sobre Ciberseguridad-OK

Examen Básico sobre Ciberseguridad-OK

University

20 Qs

Usabilidad seguridad

Usabilidad seguridad

University

11 Qs

SeguridadInformática

SeguridadInformática

University

14 Qs

Evaluación Unidad 2 - Hacking Ético Diurno

Evaluación Unidad 2 - Hacking Ético Diurno

Assessment

Quiz

Computers

University

Easy

Created by

Bruno Altieri

Used 6+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la tercera fase de hacking?

Ataque

Mantenimiento del acceso.

Obtener acceso

Reconocimiento

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Hacker que utiliza la piratería para enviar mensajes sociales, religiosos, políticos, etc.

Por lo general, esto se hace secuestrando sitios web y dejando mensajes

Sombrero Blanco

Whisteblowers

Hacking de sombrero negro

Hacktivismo (Hacktivist).

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es Hacking?

Persona con pocos conocimientos técnicos.

Explotación de sistemas vulnerables

Apoyo de herramientas existentes o scripts para ejecutar

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un __________ que obtiene acceso a los sistemas con el fin de corregir las vulnerabilidades identificadas

Sombrero Gris

Whistleblower

Script Kiddie

Sombrero Blanco

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué ataque se utiliza para bloquear el servidor web?

DDos

SQL Injection

Suplantación de DNS

UI REDRESS

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una buena política de seguridad puede ayudar a proteger una red

Falso

Verdadero

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿El hackeo activo es más efectivo que el hackeo pasivo?

Falso

Verdadero

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?