
Dia 4 Webinar Hackers vs Empresas
Authored by Micro America
Information Technology (IT)
Professional Development
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
1. En la táctica de acceso inicial, ¿qué buscamos?
1. En la táctica de acceso inicial, ¿qué buscamos?
Buscar información expuesta
Reconocimiento pasivo
Servicios expuestos
Phishing
2.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
2. ¿Qué método puede utilizar un atacante en la táctica de ejecución para ejecutar código malicioso en un sistema comprometido?
2. ¿Qué método puede utilizar un atacante en la táctica de ejecución para ejecutar código malicioso en un sistema comprometido?
Shell reverse
Ejecutar malware
Ejecutar ransomware
Ejecutar telnet
3.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
3. En la táctica de persistencia, ¿qué busca lograr nuestro adversario?
3. En la táctica de persistencia, ¿qué busca lograr nuestro adversario?
Una sesión TCP reverse
Habilitar protocolos inseguros
Manipular cuentas
Borrar el visor de sucesos
4.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
4. La técnica UAC-Bypass ¿a qué táctica pertenece?
4. La técnica UAC-Bypass ¿a qué táctica pertenece?
Evasión de defensas
Escalar privilegios
Persistencia
Acceso a credenciales
5.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
5. ¿Qué comando puede utilizar un atacante para borrar sus herramientas de manera segura y evitar la detección?
5. ¿Qué comando puede utilizar un atacante para borrar sus herramientas de manera segura y evitar la detección?
delete
del *.*
rm -R
ping
6.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
6. Que vulnerabilidad me puede ayudar a obtener acceso a credenciales
6. Que vulnerabilidad me puede ayudar a obtener acceso a credenciales
SMBghost
ZeroLogon
MS17-10
ZeroLogin
7.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
7. La técnica Pass-the-Hash (PtH), ¿a qué táctica pertenece?
7. La técnica Pass-the-Hash (PtH), ¿a qué táctica pertenece?
Descubrimiento
Movimiento lateral
Comando y control
Manipulación de cuentas
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
13 questions
Conceitos Básicos da Internet
Quiz
•
Professional Development
15 questions
Explorando a Lógica e Tabelas Verdade
Quiz
•
Professional Development
10 questions
Sistemas de archivos
Quiz
•
Professional Development
11 questions
Cuestionario sobre Archivos Digitales
Quiz
•
Professional Development
15 questions
Introdução à Programação Orientada a Objetos
Quiz
•
Professional Development
15 questions
INTRO DE INF. FORENSE
Quiz
•
Professional Development
11 questions
Tokio Marine
Quiz
•
Professional Development
15 questions
Gestores Bibliográficos
Quiz
•
Professional Development
Popular Resources on Wayground
8 questions
Spartan Way - Classroom Responsible
Quiz
•
9th - 12th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
14 questions
Boundaries & Healthy Relationships
Lesson
•
6th - 8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
3 questions
Integrity and Your Health
Lesson
•
6th - 8th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
9 questions
FOREST Perception
Lesson
•
KG
20 questions
Main Idea and Details
Quiz
•
5th Grade
Discover more resources for Information Technology (IT)
15 questions
LOTE_SPN2 5WEEK3 Day 2 Itinerary
Quiz
•
Professional Development
6 questions
Copy of G5_U6_L5_22-23
Lesson
•
KG - Professional Dev...
10 questions
March Quiz
Quiz
•
Professional Development
5 questions
Copy of G5_U6_L8_22-23
Lesson
•
KG - Professional Dev...
10 questions
suffixes FUL OR LESS
Quiz
•
Professional Development