Quiz sobre OSINT y Dark Web

Quiz sobre OSINT y Dark Web

Professional Development

40 Qs

quiz-placeholder

Similar activities

TEST1. UT4. PCZ

TEST1. UT4. PCZ

Professional Development

40 Qs

Repaso Final TAH Tema 1 y 2

Repaso Final TAH Tema 1 y 2

Professional Development

35 Qs

TEST2. UT4. PCZ

TEST2. UT4. PCZ

Professional Development

40 Qs

Test final 5

Test final 5

Professional Development

37 Qs

UT 6.2 - Redes Locales. Nivel físico. Medios de transmisión.

UT 6.2 - Redes Locales. Nivel físico. Medios de transmisión.

Professional Development

38 Qs

Hierro y anemias

Hierro y anemias

Professional Development

36 Qs

Salud y sociedad 5°año

Salud y sociedad 5°año

Professional Development

40 Qs

Evaluación Inicial 4º ESO - Tecnología y Digitalización

Evaluación Inicial 4º ESO - Tecnología y Digitalización

Professional Development

40 Qs

Quiz sobre OSINT y Dark Web

Quiz sobre OSINT y Dark Web

Assessment

Quiz

Science

Professional Development

Easy

Created by

Emanuel Or

Used 1+ times

FREE Resource

40 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

¿Qué significa OSINT?

Inteligencia de Señal Abierta

Inteligencia de Código Abierto

Inteligencia de Seguridad Operacional

Inteligencia de Seguridad en Línea

Answer explanation

OSINT significa "Inteligencia de Código Abierto", que se refiere a la recopilación y análisis de información disponible públicamente. Es un término común en el ámbito de la inteligencia y la seguridad.

2.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

¿Cuál de las siguientes es una herramienta común para OSINT?

Metasploit

Maltego

Nmap

Wireshark

Answer explanation

Maltego es una herramienta de OSINT que permite la recopilación y análisis de información de diversas fuentes. A diferencia de Metasploit, Nmap y Wireshark, que se centran en la seguridad y el análisis de redes, Maltego se especializa en la inteligencia de fuentes abiertas.

3.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

¿Qué tipo de información no se recopila típicamente por OSINT?

Datos públicos

Información confidencial

Datos de redes sociales

Artículos de noticias

Answer explanation

OSINT se basa en la recopilación de datos accesibles públicamente. La información confidencial, por su naturaleza, no es pública y no se obtiene a través de métodos OSINT, lo que la convierte en la opción correcta.

4.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

¿Cuál es uno de los principales usos de OSINT en ciberseguridad?

Desarrollar software

Realizar ingeniería inversa

Identificar amenazas potenciales

Mejorar la interfaz de usuario

Answer explanation

Uno de los principales usos de OSINT en ciberseguridad es identificar amenazas potenciales, ya que permite recopilar información pública sobre posibles vulnerabilidades y actores maliciosos, ayudando a prevenir ataques.

5.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

¿Cuál de estos no es un ejemplo de una fuente OSINT?

Redes sociales

Bases de datos públicas

Comunicaciones encriptadas

Blogs y foros

Answer explanation

Las comunicaciones encriptadas no son accesibles públicamente y, por lo tanto, no se consideran fuentes OSINT. En cambio, las redes sociales, bases de datos públicas, blogs y foros son ejemplos de información abierta y accesible.

6.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

¿Qué herramienta te permite ver versiones anteriores de las páginas web?

Google Cache

Archivo de Internet

Archivo de Bing

Yahoo Cache

Answer explanation

El Archivo de Internet, también conocido como Wayback Machine, permite ver versiones anteriores de páginas web, almacenando copias de ellas a lo largo del tiempo. Las otras opciones no ofrecen esta funcionalidad.

7.

MULTIPLE CHOICE QUESTION

1 min • 5 pts

¿Cuál es un beneficio de utilizar técnicas OSINT en auditorías de seguridad?

Aumenta los costos

Acceso a información privilegiada

Identificación de vulnerabilidades públicas

Mejora la velocidad de la red

Answer explanation

Utilizar técnicas OSINT en auditorías de seguridad permite identificar vulnerabilidades públicas, lo que ayuda a las organizaciones a fortalecer su seguridad al conocer los puntos débiles que pueden ser explotados por atacantes.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?