Diagnostico Hacking ético

Diagnostico Hacking ético

University

20 Qs

quiz-placeholder

Similar activities

Quiz sobre Ataques a Redes Informáticas

Quiz sobre Ataques a Redes Informáticas

University

15 Qs

Escalamiento de Redes - Unidad 2

Escalamiento de Redes - Unidad 2

University

16 Qs

Redes 1

Redes 1

University

20 Qs

Interconexión de Redes U3

Interconexión de Redes U3

University

21 Qs

Parcial fina Redes 2024

Parcial fina Redes 2024

University

20 Qs

Modelos y Dispositivos de Comunicación

Modelos y Dispositivos de Comunicación

University

15 Qs

OSPF

OSPF

University

20 Qs

Prueba de Diagnóstico - HACKING ÉTICO

Prueba de Diagnóstico - HACKING ÉTICO

University

15 Qs

Diagnostico Hacking ético

Diagnostico Hacking ético

Assessment

Quiz

Computers

University

Hard

Created by

JOSE MENDOZA

Used 6+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Qué protocolo se utiliza comúnmente para enviar correos electrónicos?
FTP
SMTP
HTTP
SNMP

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Qué función realiza un switch en una red?
Filtrar el tráfico de red
Conectar redes geográficamente separadas
Asignar direcciones IP a los dispositivos
Traducir direcciones de red

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Cuál es la principal diferencia entre un switch y un router?
Un switch opera en la capa de enlace, mientras que un router opera en la capa de red.
Un switch conecta redes, mientras que un router conecta dispositivos en una misma red.
Un switch divide dominios de colisión, mientras que un router divide dominios de broadcast.
Un switch utiliza direcciones IP, mientras que un router utiliza direcciones MAC.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Cuál de los siguientes sistemas operativos es de código abierto?
Windows
macOS
Linux
iOS

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Qué es un ataque de ingeniería social?
Ataque que explota vulnerabilidades de software.
Ataque que utiliza malware para obtener información confidencial.
Ataque que engaña a las personas para obtener información confidencial.
Ataque que intercepta y modifica la comunicación entre dos partes.

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
En la línea de comandos de Linux, ¿cómo se cambia el directorio actual a /home/usuario?
cd usuario/home
cd /home/usuari
mv /home/usuario
chdir /home/usuario

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Cuál es el propósito principal de un índice en una base de datos?
Mejorar la velocidad de las consultas
Almacenar datos de forma permanente
Encriptar la información
Generar informes automáticamente

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?