Dia 4 Webinar Hackers vs Empresas

Dia 4 Webinar Hackers vs Empresas

Professional Development

10 Qs

quiz-placeholder

Similar activities

LOOP AULA3 PPDM

LOOP AULA3 PPDM

Professional Development

10 Qs

Linkedin quizz

Linkedin quizz

Professional Development

15 Qs

Manipulação de Arrays em React Native

Manipulação de Arrays em React Native

Professional Development

15 Qs

HERRAMIENTAS Y MÉTODOS DE INNOVACIÓN​

HERRAMIENTAS Y MÉTODOS DE INNOVACIÓN​

Professional Development

10 Qs

3DS - Desenvolvimento de Sistemas

3DS - Desenvolvimento de Sistemas

Professional Development

10 Qs

semana 2 robótica educativa

semana 2 robótica educativa

Professional Development

12 Qs

TESTE RACIOCINIO  LÓGICO

TESTE RACIOCINIO LÓGICO

Professional Development

13 Qs

Quiz Webinar #21: Blockchain, Block the Chain?

Quiz Webinar #21: Blockchain, Block the Chain?

Professional Development

10 Qs

Dia 4 Webinar Hackers vs Empresas

Dia 4 Webinar Hackers vs Empresas

Assessment

Quiz

Information Technology (IT)

Professional Development

Practice Problem

Hard

Created by

Micro America

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 1. En la táctica de acceso inicial, ¿qué buscamos?

Buscar información expuesta

Reconocimiento pasivo

Servicios expuestos

Phishing

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 2. ¿Qué método puede utilizar un atacante en la táctica de ejecución para ejecutar código malicioso en un sistema comprometido?

Shell reverse

Ejecutar malware

Ejecutar ransomware

Ejecutar telnet

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 3. En la táctica de persistencia, ¿qué busca lograr nuestro adversario?

Una sesión TCP reverse

Habilitar protocolos inseguros

Manipular cuentas

Borrar el visor de sucesos

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 4. La técnica UAC-Bypass ¿a qué táctica pertenece?

Evasión de defensas

Escalar privilegios

Persistencia

Acceso a credenciales

5.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 5. ¿Qué comando puede utilizar un atacante para borrar sus herramientas de manera segura y evitar la detección?

delete

del *.*

rm -R

ping

6.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 6. Que vulnerabilidad me puede ayudar a obtener acceso a credenciales

SMBghost

ZeroLogon

MS17-10

ZeroLogin

7.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 7. La técnica Pass-the-Hash (PtH), ¿a qué táctica pertenece?

Descubrimiento

Movimiento lateral

Comando y control

Manipulación de cuentas

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?