Diagnostico Hacking ético

Diagnostico Hacking ético

University

20 Qs

quiz-placeholder

Similar activities

Parcial fina Redes 2024

Parcial fina Redes 2024

University

20 Qs

OSPF

OSPF

University

20 Qs

Primer examen parcial de Redes de computadoras 1

Primer examen parcial de Redes de computadoras 1

University

15 Qs

Escalamiento de Redes - Unidad 2

Escalamiento de Redes - Unidad 2

University

16 Qs

RCOMPII_Q2

RCOMPII_Q2

University

20 Qs

Examen de Redes Informáticas

Examen de Redes Informáticas

11th Grade - University

21 Qs

CCNA 1 - ITN v7 - Módulo 12

CCNA 1 - ITN v7 - Módulo 12

University

16 Qs

Redes 3 parte 1

Redes 3 parte 1

University

20 Qs

Diagnostico Hacking ético

Diagnostico Hacking ético

Assessment

Quiz

Computers

University

Hard

Created by

JOSE MENDOZA

Used 6+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Qué protocolo se utiliza comúnmente para enviar correos electrónicos?
FTP
SMTP
HTTP
SNMP

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Qué función realiza un switch en una red?
Filtrar el tráfico de red
Conectar redes geográficamente separadas
Asignar direcciones IP a los dispositivos
Traducir direcciones de red

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Cuál es la principal diferencia entre un switch y un router?
Un switch opera en la capa de enlace, mientras que un router opera en la capa de red.
Un switch conecta redes, mientras que un router conecta dispositivos en una misma red.
Un switch divide dominios de colisión, mientras que un router divide dominios de broadcast.
Un switch utiliza direcciones IP, mientras que un router utiliza direcciones MAC.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Cuál de los siguientes sistemas operativos es de código abierto?
Windows
macOS
Linux
iOS

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Qué es un ataque de ingeniería social?
Ataque que explota vulnerabilidades de software.
Ataque que utiliza malware para obtener información confidencial.
Ataque que engaña a las personas para obtener información confidencial.
Ataque que intercepta y modifica la comunicación entre dos partes.

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
En la línea de comandos de Linux, ¿cómo se cambia el directorio actual a /home/usuario?
cd usuario/home
cd /home/usuari
mv /home/usuario
chdir /home/usuario

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Media Image
¿Cuál es el propósito principal de un índice en una base de datos?
Mejorar la velocidad de las consultas
Almacenar datos de forma permanente
Encriptar la información
Generar informes automáticamente

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?