Dia 4 Webinar Hackers vs Empresas

Dia 4 Webinar Hackers vs Empresas

Professional Development

10 Qs

quiz-placeholder

Similar activities

Diplomado Python

Diplomado Python

Professional Development

10 Qs

Contraseñas seguras

Contraseñas seguras

Professional Development

5 Qs

Cuestionario: Modelo OSI, Tramas y Protocolo de Internet

Cuestionario: Modelo OSI, Tramas y Protocolo de Internet

Professional Development

8 Qs

Quiz sobre Internet y el Internet de las Cosas

Quiz sobre Internet y el Internet de las Cosas

Professional Development

14 Qs

DIAGNÓSTICO TALLER CIBERSEGURIDAD

DIAGNÓSTICO TALLER CIBERSEGURIDAD

Professional Development

10 Qs

Quiz sobre el Grooming

Quiz sobre el Grooming

Professional Development

15 Qs

PMS IGTD

PMS IGTD

Professional Development

10 Qs

3. Animación y Publicación en PowerPoint

3. Animación y Publicación en PowerPoint

Professional Development

10 Qs

Dia 4 Webinar Hackers vs Empresas

Dia 4 Webinar Hackers vs Empresas

Assessment

Quiz

Information Technology (IT)

Professional Development

Hard

Created by

Micro America

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 1. En la táctica de acceso inicial, ¿qué buscamos?

Buscar información expuesta

Reconocimiento pasivo

Servicios expuestos

Phishing

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 2. ¿Qué método puede utilizar un atacante en la táctica de ejecución para ejecutar código malicioso en un sistema comprometido?

Shell reverse

Ejecutar malware

Ejecutar ransomware

Ejecutar telnet

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 3. En la táctica de persistencia, ¿qué busca lograr nuestro adversario?

Una sesión TCP reverse

Habilitar protocolos inseguros

Manipular cuentas

Borrar el visor de sucesos

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 4. La técnica UAC-Bypass ¿a qué táctica pertenece?

Evasión de defensas

Escalar privilegios

Persistencia

Acceso a credenciales

5.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 5. ¿Qué comando puede utilizar un atacante para borrar sus herramientas de manera segura y evitar la detección?

delete

del *.*

rm -R

ping

6.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 6. Que vulnerabilidad me puede ayudar a obtener acceso a credenciales

SMBghost

ZeroLogon

MS17-10

ZeroLogin

7.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 7. La técnica Pass-the-Hash (PtH), ¿a qué táctica pertenece?

Descubrimiento

Movimiento lateral

Comando y control

Manipulación de cuentas

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?