Search Header Logo

MentorCP3

Authored by Mentor67 Mentor67

Professional Development

Professional Development

Used 45+ times

MentorCP3
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Al momento de realizar una auditoría de infraestructura de red, es importante saber sobre que tipo de protocolos necesitamos desarrollar los ambientes de prueba, por lo tanto usted como analista de ciberseguridad determinará las herramientas para cualquiera de los 2 protocolos de internet. Tomando en cuenta que hay 2 protocolos de internet usted configurará aplicaciones para protocolos de 32 bits, ¿a cuál nos estamos refiriendo?

IPV2.
IPV8.
IPV4.
IPV6.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Con cuál comando podemos revisar el interior del archivo completo, en un lenguaje que al leerlo el ser humano comprenda absolutamente todo lo que está revisando manera de strings de caracteres?

Strings archivo.tcrg.
Hexdump -c archivo.txt.
Apt-get upgrade -y.
Hexedit f479684768.dcm.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los sniffers capturan e inspeccionan los paquetes de datos que viajan a través de la red. Imagine el tráfico en Internet como el tráfico en la vida real: Se parece a los automóviles que circulan por una vía, y varía según una serie de factores. En Internet, cada automóvil es un paquete, que viaja desde la capa mas básica y sus ocupantes son los datos que porta, ¿a qué capa del modelo OSI nos referimos?

Física.
Enlace de datos.
Red.
Transporte.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La mayoría de ataques informáticos son realizado al protocolo TCP el cual, tiene como objetivo crear conexiones dentro de una red de datos compuesta por redes de computadoras para intercambiar datos además, en cuanto a su funcionamiento, garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto, ¿este protocolo en que capa del modelo OSI trabaja?

Cinco.
Seis.
Cuatro.
Siete.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se necesita ver el código hexadecimal interpretado en BYTES como caracteres y adentrarnos más en un archivo malicioso con el fin de poder llegar a saber exactamente como fue programado, ¿con cual comando lo podemos hacer?

Hexdump -c archivo.txt.
Apt-get upgrade -y.
Include archivo.txt.
Hexad archivo.txt.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aunque pocos ataque son dirigidos al protocolo de datagramas de usuario son mas efectivos. Este protocolo permite el envío de paquetes de forma rápida en redes IP sin establecer previamente una conexión, dado que el propio datagrama incorpora suficiente información sobre el destinatario en su cabecera1. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción, ¿en qué capa del modelo OSI trabaja?

Dos.
Cuatro.
Uno.
Tres.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se necesita ver el código hexadecimal de un archivo malicioso con el fin de poder llegar a saber exactamente como fue programado, sin embargo también se requiere saber los códigos OFFSET, ¿con cual comando lo podemos hacer?

Xxd archivo.txt.
Apt-get upgrade -y.
Include archivo.txt.
Hexad archivo.txt.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?