Pentesting (Teoría)

Pentesting (Teoría)

12th Grade

50 Qs

quiz-placeholder

Similar activities

Internet y redes

Internet y redes

6th - 12th Grade

45 Qs

UTILITARIOS KHANAMARKA - TALLER DE SISTEMAS OPERATIVOS

UTILITARIOS KHANAMARKA - TALLER DE SISTEMAS OPERATIVOS

6th Grade - University

48 Qs

Malware

Malware

12th Grade - Professional Development

46 Qs

Informática P1

Informática P1

12th Grade - University

50 Qs

Seguridad en el ciclo de vida de software

Seguridad en el ciclo de vida de software

1st - 12th Grade

50 Qs

Manejo de Sistema Operativos

Manejo de Sistema Operativos

12th Grade

50 Qs

Instalación del sistema operativo y ordenadores portátiles

Instalación del sistema operativo y ordenadores portátiles

11th - 12th Grade

47 Qs

Modelos de Referencia OSI y  TCP/IP

Modelos de Referencia OSI y TCP/IP

11th - 12th Grade

45 Qs

Pentesting (Teoría)

Pentesting (Teoría)

Assessment

Quiz

Computers

12th Grade

Medium

Created by

Enrique C

Used 2+ times

FREE Resource

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un payload en el contexto del pentesting?

Un archivo malicioso entregado a través de una vulnerabilidad

Un método de cifrado utilizado para ocultar el tráfico de red

Una herramienta de escaneo de vulnerabilidades

Un software antivirus

2.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un ataque de denegación de servicio (DDoS) en el contexto del pentesting?

Un ataque para bloquear el acceso a sistemas mediante la inundación de tráfico

Un ataque para obtener acceso a sistemas mediante la fuerza bruta

Un ataque para obtener acceso a sistemas mediante la explotación de vulnerabilidades

Un ataque para obtener acceso a sistemas mediante la eliminación de firewalls

3.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué herramienta se utiliza comúnmente para el escaneo de puertos durante un pentesting?

a) Nmap

b) Wireshark

c) Nessus

d) Metasploit

4.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un diccionario de contraseñas?

Una lista de contraseñas cifradas utilizadas para autenticar usuarios

Una lista de nombres de usuarios válidos en una red

Una lista de contraseñas comunes utilizadas en ataques de fuerza bruta

Una lista de claves públicas utilizadas para cifrar datos

5.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es la ingeniería social en el contexto del pentesting?

Una técnica para manipular a las personas para obtener información confidencial

Una técnica para manipular sistemas de seguridad física

Una técnica para explotar vulnerabilidades en aplicaciones web

Una técnica para obtener acceso a sistemas mediante la fuerza bruta

6.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Cuál de las siguientes opciones NO es un tipo de shell utilizada en el pentesting?

a) Bash

b) PowerShell

c) Python

d) Apache

7.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un ataque man-in-the-middle (MITM)?

Un ataque para bloquear el acceso a sistemas mediante la inundación de tráfico

Un ataque para interceptar y modificar el tráfico de red entre dos partes

Un ataque para obtener acceso a sistemas mediante la explotación de vulnerabilidades

Un ataque para obtener acceso a sistemas mediante la fuerza bruta

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?