Dia 4 Webinar Hackers vs Empresas

Dia 4 Webinar Hackers vs Empresas

Professional Development

10 Qs

quiz-placeholder

Similar activities

IA Gen para Directivos - Test

IA Gen para Directivos - Test

Professional Development

8 Qs

Tecnología en el Siglo XXI Quiz

Tecnología en el Siglo XXI Quiz

Professional Development

10 Qs

Quiz sobre la aplicación APP AHORRA(E2)

Quiz sobre la aplicación APP AHORRA(E2)

Professional Development

8 Qs

Inteligencia Artificial (IA)

Inteligencia Artificial (IA)

Professional Development

7 Qs

CE - UD2 - Q - Clasificación de Instrumentos de Medida

CE - UD2 - Q - Clasificación de Instrumentos de Medida

Professional Development

12 Qs

3. Evaluación sobre Ética y Futuro de la IA

3. Evaluación sobre Ética y Futuro de la IA

Professional Development

11 Qs

Preguntas sobre la Nube

Preguntas sobre la Nube

Professional Development

15 Qs

Quiz sobre Dashboards Virtuales

Quiz sobre Dashboards Virtuales

Professional Development

10 Qs

Dia 4 Webinar Hackers vs Empresas

Dia 4 Webinar Hackers vs Empresas

Assessment

Quiz

Information Technology (IT)

Professional Development

Hard

Created by

Micro America

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 1. En la táctica de acceso inicial, ¿qué buscamos?

Buscar información expuesta

Reconocimiento pasivo

Servicios expuestos

Phishing

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 2. ¿Qué método puede utilizar un atacante en la táctica de ejecución para ejecutar código malicioso en un sistema comprometido?

Shell reverse

Ejecutar malware

Ejecutar ransomware

Ejecutar telnet

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 3. En la táctica de persistencia, ¿qué busca lograr nuestro adversario?

Una sesión TCP reverse

Habilitar protocolos inseguros

Manipular cuentas

Borrar el visor de sucesos

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 4. La técnica UAC-Bypass ¿a qué táctica pertenece?

Evasión de defensas

Escalar privilegios

Persistencia

Acceso a credenciales

5.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 5. ¿Qué comando puede utilizar un atacante para borrar sus herramientas de manera segura y evitar la detección?

delete

del *.*

rm -R

ping

6.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 6. Que vulnerabilidad me puede ayudar a obtener acceso a credenciales

SMBghost

ZeroLogon

MS17-10

ZeroLogin

7.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 7. La técnica Pass-the-Hash (PtH), ¿a qué táctica pertenece?

Descubrimiento

Movimiento lateral

Comando y control

Manipulación de cuentas

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?