Ethical Hacking 05

Ethical Hacking 05

Professional Development

10 Qs

quiz-placeholder

Similar activities

Preguntas sobre Active Directory

Preguntas sobre Active Directory

Professional Development

6 Qs

Concienciación en materia de Ciberseguridad - Mireia CETI

Concienciación en materia de Ciberseguridad - Mireia CETI

Professional Development

13 Qs

Preguntas sobre la Nube

Preguntas sobre la Nube

Professional Development

15 Qs

Hackers vs Empresas

Hackers vs Empresas

Professional Development

10 Qs

Domínio 3

Domínio 3

Professional Development

15 Qs

Quiz sobre Flash Sales E-commerce con Bolt (E2)

Quiz sobre Flash Sales E-commerce con Bolt (E2)

Professional Development

7 Qs

Algoritmos 2

Algoritmos 2

Professional Development

8 Qs

Ethical Hacking 05

Ethical Hacking 05

Assessment

Quiz

Information Technology (IT)

Professional Development

Hard

Created by

JUAN ALFONZO MARTINEZ AYALA

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Jerónimo está realizando un escaneo en un servidor objetivo. Está enviando un escaneo SYN. Si el puerto está abierto, ¿qué recibirá Jernimo de vuelta?

RST

ACK

SYN-ACK

Nada

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Cuando se usa Linux, ¿cómo se consigue que el ping siga enviando paquetes hasta que se detiene manualmente?

No se puede

Esto es por defecto en Linux

Usa ping /t

Usa pin /n 0

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Lucas está intentando realizar un análisis SNMP. ¿Qué puertos debe escanear? (Elija todas las que correspondan).

161

139

445

164

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Está utilizando Netcat para conectarse a un servidor de correo electrónico. ¿Cuál de los siguientes comandos debería usar?

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Al usar SNMP, ¿qué es MIB?

Management Information Database

Message Importance Database

Management Information Base

Message Information Base

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Se le ha pedido realizar una prueba de penetración del banco BCT. Uno de los primeros pasos es trazar un mapa de la red. Está utilizando su computadora portátil Linux y desea averiguar la fuente principal de NTP. ¿Qué comando debes usar?

ntptrace

ntpdc

nbtstat

netstat

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

____ es una lista mantenida por la Corporación Mitre.

CVSS

CVES

CVE

CVS

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?