SEGURIDAD INFORMÁTICA SEM4

SEGURIDAD INFORMÁTICA SEM4

University

15 Qs

quiz-placeholder

Similar activities

Repaso: Unidad 6 Armaduras

Repaso: Unidad 6 Armaduras

University

10 Qs

Cuestionario HEC-RAS

Cuestionario HEC-RAS

University

10 Qs

Quiz Hidrología C. Climático

Quiz Hidrología C. Climático

University

13 Qs

Semana 2: Protocolos de Red

Semana 2: Protocolos de Red

University

10 Qs

Cuestionario sobre Ciencias de la Computación

Cuestionario sobre Ciencias de la Computación

University

14 Qs

Examen Parcial 3 INSPECCIONA.

Examen Parcial 3 INSPECCIONA.

11th Grade - University

12 Qs

ABC del Venado Eléctrico

ABC del Venado Eléctrico

University

10 Qs

TEST DE SISTEMAS TÍPICOS DE DC

TEST DE SISTEMAS TÍPICOS DE DC

University

15 Qs

SEGURIDAD INFORMÁTICA SEM4

SEGURIDAD INFORMÁTICA SEM4

Assessment

Quiz

Engineering

University

Practice Problem

Easy

Created by

Martin Aquije

Used 4+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el Ethical Hacking?

Método de ataque a sistemas

Práctica de detectar vulnerabilidades

Uso de técnicas maliciosas

Técnica de programación avanzada

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es uno de los objetivos principales del Ethical Hacking?

Crear malware

Robar información sensible

Identificar vulnerabilidades

Destruir sistemas informáticos

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de hacker actúa con autorización y busca proteger sistemas?

Black Hat

Red Hat

Grey Hat

White Hat

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un principio fundamental del Ethical Hacking?

Explotar vulnerabilidades

Cumplir con las leyes

No documentar hallazgos

Realizar pruebas sin permiso

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué fase del Ethical Hacking se centra en recopilar información sobre el objetivo?

Cobertura de Huellas

Reconocimiento

Obtención de Acceso

Escaneo y Enumeración

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué herramienta se utiliza comúnmente para el escaneo de redes?

Metasploit

Wireshark

Nmap

Burp Suite

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la función principal de Metasploit?

Capturar tráfico de red

Explotar vulnerabilidades

Escanear puertos

Auditar redes Wi-Fi

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?