Search Header Logo

Pentesting (Teoría)

Authored by Enrique C

Computers

12th Grade

Used 2+ times

Pentesting (Teoría)
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un payload en el contexto del pentesting?

Un archivo malicioso entregado a través de una vulnerabilidad

Un método de cifrado utilizado para ocultar el tráfico de red

Una herramienta de escaneo de vulnerabilidades

Un software antivirus

2.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un ataque de denegación de servicio (DDoS) en el contexto del pentesting?

Un ataque para bloquear el acceso a sistemas mediante la inundación de tráfico

Un ataque para obtener acceso a sistemas mediante la fuerza bruta

Un ataque para obtener acceso a sistemas mediante la explotación de vulnerabilidades

Un ataque para obtener acceso a sistemas mediante la eliminación de firewalls

3.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué herramienta se utiliza comúnmente para el escaneo de puertos durante un pentesting?

a) Nmap

b) Wireshark

c) Nessus

d) Metasploit

4.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un diccionario de contraseñas?

Una lista de contraseñas cifradas utilizadas para autenticar usuarios

Una lista de nombres de usuarios válidos en una red

Una lista de contraseñas comunes utilizadas en ataques de fuerza bruta

Una lista de claves públicas utilizadas para cifrar datos

5.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es la ingeniería social en el contexto del pentesting?

Una técnica para manipular a las personas para obtener información confidencial

Una técnica para manipular sistemas de seguridad física

Una técnica para explotar vulnerabilidades en aplicaciones web

Una técnica para obtener acceso a sistemas mediante la fuerza bruta

6.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Cuál de las siguientes opciones NO es un tipo de shell utilizada en el pentesting?

a) Bash

b) PowerShell

c) Python

d) Apache

7.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un ataque man-in-the-middle (MITM)?

Un ataque para bloquear el acceso a sistemas mediante la inundación de tráfico

Un ataque para interceptar y modificar el tráfico de red entre dos partes

Un ataque para obtener acceso a sistemas mediante la explotación de vulnerabilidades

Un ataque para obtener acceso a sistemas mediante la fuerza bruta

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?