
Ethical Hacking 05
Authored by JUAN ALFONZO MARTINEZ AYALA
Information Technology (IT)
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Jerónimo está realizando un escaneo en un servidor objetivo. Está enviando un escaneo SYN. Si el puerto está abierto, ¿qué recibirá Jernimo de vuelta?
RST
ACK
SYN-ACK
Nada
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Cuando se usa Linux, ¿cómo se consigue que el ping siga enviando paquetes hasta que se detiene manualmente?
No se puede
Esto es por defecto en Linux
Usa ping /t
Usa pin /n 0
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Lucas está intentando realizar un análisis SNMP. ¿Qué puertos debe escanear? (Elija todas las que correspondan).
161
139
445
164
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Está utilizando Netcat para conectarse a un servidor de correo electrónico. ¿Cuál de los siguientes comandos debería usar?
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Al usar SNMP, ¿qué es MIB?
Management Information Database
Message Importance Database
Management Information Base
Message Information Base
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Se le ha pedido realizar una prueba de penetración del banco BCT. Uno de los primeros pasos es trazar un mapa de la red. Está utilizando su computadora portátil Linux y desea averiguar la fuente principal de NTP. ¿Qué comando debes usar?
ntptrace
ntpdc
nbtstat
netstat
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
____ es una lista mantenida por la Corporación Mitre.
CVSS
CVES
CVE
CVS
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?