Hacking Ético - Vulnerabilidades de Servidor

Hacking Ético - Vulnerabilidades de Servidor

University

6 Qs

quiz-placeholder

Similar activities

SI_Malwares

SI_Malwares

University

10 Qs

Networking Essentials - Test 7

Networking Essentials - Test 7

University

9 Qs

Ingeniería Social

Ingeniería Social

University

10 Qs

Taller hacking ético

Taller hacking ético

9th Grade - Professional Development

10 Qs

Unidad 11. Herramientas de detección de intrusiones

Unidad 11. Herramientas de detección de intrusiones

University

10 Qs

CIBERSEGURIDAD

CIBERSEGURIDAD

University

10 Qs

IDS/IPS

IDS/IPS

University

10 Qs

Unidad 4. Métodos de ataque a equipos y redes

Unidad 4. Métodos de ataque a equipos y redes

University

10 Qs

Hacking Ético - Vulnerabilidades de Servidor

Hacking Ético - Vulnerabilidades de Servidor

Assessment

Quiz

Computers

University

Medium

Created by

Hans William Parra Yáñez

Used 7+ times

FREE Resource

6 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Los ataques DDoS son una amenaza que provoca la denegación de servicios de un

2.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

¿Cuáles son los tipos de ataques informáticos? (Seleccione dos).

Ataque a sistemas.

Ataques de red.

Ataques de comandos.

Ataques de videojuegos.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dentro de la fase de búsqueda de información se utiliza la técnica denominada Whois, la cual se realiza consultando toda la información referente al nombre de dominio del objetivo en alguna de las bases de datos existentes en Internet.

Seleccione la alternativa correcta:

En Linux se emplea el comando whois seguido del nombre de dominio.

En Linux se emplea el nombre de dominio seguido del comando whois.

En Linux se emplea sólo el comando whois sin nada seguido.

Ninguna alternativa es correcta.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Los ataques presentan la siguiente estructura:

Fase 1: Búsqueda de información acerca de la víctima.

Fase 2: Búsqueda de un vector de ataque.

Fase 3: Planificación y realización del ataque.

Fase 1: Búsqueda de un vector de ataque.

Fase 2: Planificación y realización del ataque.

Fase 3: Búsqueda de información acerca de la víctima.

Fase 1: Planificación y realización del ataque..

Fase 2: Búsqueda de un vector de ataque.

Fase 3: Búsqueda de información acerca de la víctima.

Ninguna alternativa es correcta.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El uso de un escáner de seguridad de aplicaciones web puede ayudar a encontrar estas brechas de seguridad e identificar las debilidades explotables que pueden dejar su negocio expuesto.

Verdadero.

Falso.

6.

OPEN ENDED QUESTION

2 mins • 1 pt

¿En qué nos ayudarían la administración de parches?

Evaluate responses using AI:

OFF