CUESTIONARIO DE REPASO DE HACKING ÉTICO

CUESTIONARIO DE REPASO DE HACKING ÉTICO

Professional Development

50 Qs

quiz-placeholder

Similar activities

SEGURIDAD DEFINITIVO

SEGURIDAD DEFINITIVO

Professional Development

54 Qs

UT5 - Software Malicioso y Medidas de Protección

UT5 - Software Malicioso y Medidas de Protección

Professional Development

45 Qs

Evaluacion final

Evaluacion final

Professional Development

52 Qs

SOR Tema 10 - Sistema de archivos de red NFS  en Linux

SOR Tema 10 - Sistema de archivos de red NFS en Linux

Professional Development

54 Qs

CUESTIONARIO DE REPASO DE ANÁLISIS FORENSE

CUESTIONARIO DE REPASO DE ANÁLISIS FORENSE

Professional Development

50 Qs

CUESTIONARIO DE REPASO DE NORMATIVA

CUESTIONARIO DE REPASO DE NORMATIVA

Professional Development

50 Qs

Cuestionario - TEMA 7 (SOM). Sistema operativo Linux.

Cuestionario - TEMA 7 (SOM). Sistema operativo Linux.

KG - Professional Development

49 Qs

simulador CYBER SECURITY FOUNDATION PROFESSIONAL  CSFPC

simulador CYBER SECURITY FOUNDATION PROFESSIONAL CSFPC

Professional Development

45 Qs

CUESTIONARIO DE REPASO DE HACKING ÉTICO

CUESTIONARIO DE REPASO DE HACKING ÉTICO

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Araceli Ramírez

Used 12+ times

FREE Resource

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál es el objetivo principal del hacking ético?
Acceder a datos privados sin permiso
Eliminar información de un sistema
Identificar vulnerabilidades de forma legal
Monetizar vulnerabilidades encontradas

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué tipo de hacker es considerado un 'White Hat'?
Aquel que se mueve entre la legalidad y la ilegalidad
Aquel que actúa ilegalmente
Aquel que roba datos para beneficio propio
Aquel que ayuda a proteger sistemas con consentimiento

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué fase del hacking incluye el borrado de huellas?
Fase de mantenimiento
Fase de borrado de huellas
Fase de explotación
Fase de reconocimiento

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué es una auditoría de caja negra?
Prueba sin conocimiento previo del sistema
Análisis interno de la infraestructura
Evaluación de rendimiento del sistema
Prueba de acceso con credenciales

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuáles son los pilares de la seguridad (CIA)?
Integridad, Disponibilidad, Acceso
Disponibilidad, Confianza, Seguridad
Confidencialidad, Inseguridad, Adaptabilidad
Confidencialidad, Integridad, Disponibilidad

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué herramienta se utiliza para realizar pruebas de pentesting?
Microsoft Office
Kali Linux
Adobe Photoshop
Google Chrome

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué protocolo de seguridad utiliza cifrado para proteger la información?
FTP
IPSec
SMTP
Telnet

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?