
SEGURIDAD INFORMÁTICA SEM4
Authored by Martin Aquije
Engineering
University
Used 8+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el Ethical Hacking?
Método de ataque a sistemas
Práctica de detectar vulnerabilidades
Uso de técnicas maliciosas
Técnica de programación avanzada
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de hacker actúa con autorización y busca proteger sistemas?
Black Hat
Red Hat
Grey Hat
White Hat
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué fase del Ethical Hacking se centra en recopilar información sobre el objetivo?
Cobertura de Huellas
Reconocimiento
Obtención de Acceso
Escaneo y Enumeración
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué herramienta se utiliza comúnmente para el escaneo de redes?
Metasploit
Wireshark
Nmap
Burp Suite
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la función principal de Metasploit?
Capturar tráfico de red
Explotar vulnerabilidades
Escanear puertos
Auditar redes Wi-Fi
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el objetivo del reconocimiento pasivo en Ethical Hacking?
Instalar backdoors
Explotar vulnerabilidades
Recopilar información sin ser detectado
Interacción directa con el sistema
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué información se puede obtener mediante el comando Whois?
Registros DNS
Fechas de creación
Propietario del dominio
Dirección IP de un host
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?