Pentesting (Teoría)

Pentesting (Teoría)

12th Grade

50 Qs

quiz-placeholder

Similar activities

Microsoft Word Tekrar

Microsoft Word Tekrar

9th - 12th Grade

50 Qs

TABLAS EN WORD

TABLAS EN WORD

6th - 12th Grade

45 Qs

Sumatif Informatika kelas 9 Seri 2

Sumatif Informatika kelas 9 Seri 2

9th Grade - University

50 Qs

T4. Redes informáticas y su seguridad

T4. Redes informáticas y su seguridad

9th - 12th Grade

52 Qs

Quiz on SDGs, Entrepreneurship, and Python

Quiz on SDGs, Entrepreneurship, and Python

10th Grade - University

50 Qs

Tecnologia Informatica - BitCoin, BlockChain, Ransomware

Tecnologia Informatica - BitCoin, BlockChain, Ransomware

9th - 12th Grade

50 Qs

Microsoft Word 2016 (Fr)

Microsoft Word 2016 (Fr)

10th Grade - University

50 Qs

GUIA MATEMATICAS

GUIA MATEMATICAS

12th Grade

50 Qs

Pentesting (Teoría)

Pentesting (Teoría)

Assessment

Quiz

Computers

12th Grade

Medium

Created by

Enrique C

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un payload en el contexto del pentesting?

Un archivo malicioso entregado a través de una vulnerabilidad

Un método de cifrado utilizado para ocultar el tráfico de red

Una herramienta de escaneo de vulnerabilidades

Un software antivirus

2.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un ataque de denegación de servicio (DDoS) en el contexto del pentesting?

Un ataque para bloquear el acceso a sistemas mediante la inundación de tráfico

Un ataque para obtener acceso a sistemas mediante la fuerza bruta

Un ataque para obtener acceso a sistemas mediante la explotación de vulnerabilidades

Un ataque para obtener acceso a sistemas mediante la eliminación de firewalls

3.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué herramienta se utiliza comúnmente para el escaneo de puertos durante un pentesting?

a) Nmap

b) Wireshark

c) Nessus

d) Metasploit

4.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un diccionario de contraseñas?

Una lista de contraseñas cifradas utilizadas para autenticar usuarios

Una lista de nombres de usuarios válidos en una red

Una lista de contraseñas comunes utilizadas en ataques de fuerza bruta

Una lista de claves públicas utilizadas para cifrar datos

5.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es la ingeniería social en el contexto del pentesting?

Una técnica para manipular a las personas para obtener información confidencial

Una técnica para manipular sistemas de seguridad física

Una técnica para explotar vulnerabilidades en aplicaciones web

Una técnica para obtener acceso a sistemas mediante la fuerza bruta

6.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Cuál de las siguientes opciones NO es un tipo de shell utilizada en el pentesting?

a) Bash

b) PowerShell

c) Python

d) Apache

7.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un ataque man-in-the-middle (MITM)?

Un ataque para bloquear el acceso a sistemas mediante la inundación de tráfico

Un ataque para interceptar y modificar el tráfico de red entre dos partes

Un ataque para obtener acceso a sistemas mediante la explotación de vulnerabilidades

Un ataque para obtener acceso a sistemas mediante la fuerza bruta

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?