Diagnóstico - Hacking ético

Diagnóstico - Hacking ético

University

23 Qs

quiz-placeholder

Similar activities

Personas en la tecnología e informática

Personas en la tecnología e informática

6th Grade - Professional Development

22 Qs

Examen de Word Avanzado

Examen de Word Avanzado

University

20 Qs

Test

Test

KG - University

25 Qs

Redes 2 - Camada de Transporte -  Partes 2 de TCP até o fim

Redes 2 - Camada de Transporte - Partes 2 de TCP até o fim

University

20 Qs

Portas Lógicas (Gates - George Boole)

Portas Lógicas (Gates - George Boole)

University

19 Qs

Algortimos e Portugol Studio

Algortimos e Portugol Studio

8th Grade - University

20 Qs

UL_HIG2_S2

UL_HIG2_S2

University

18 Qs

1ºDAM/DAW - Entornos de Desarrollo - UD1-6 - Prof. C. Boni

1ºDAM/DAW - Entornos de Desarrollo - UD1-6 - Prof. C. Boni

University - Professional Development

20 Qs

Diagnóstico - Hacking ético

Diagnóstico - Hacking ético

Assessment

Quiz

Computers

University

Practice Problem

Hard

Created by

Roberto Adrian Cognian Perez

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

23 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál de las siguientes afirmaciones describe mejor a un hacker de sombrero blanco?

Un individuo que utiliza sus habilidades para causar daño o robar información
Un individuo que utiliza sus habilidades para probar la seguridad de los sistemas
Un individuo que utiliza sus habilidades para crear software malicioso
Un individuo que utiliza sus habilidades para realizar actividades ilegales

Answer explanation

Explicación: Un pirata informático de sombrero blanco es un tipo "bueno" que usa sus habilidades para fines defensivos

2.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál es la primera fase de un Ethical Hacking?

Reconocimiento
Escaneo
Ganar acceso
Mantener acceso

Answer explanation

Explicación: Reconocimiento es recopilar la información necesaria para realizar el ataque.

3.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Qué tipo de hacker representa el mayor riesgo para su red?

Empleados descontentos

Hacker de sombrero negro

Script kiddies

Hacker de sombrero gris

Answer explanation

Explicación: los empleados descontentos tienen información que les permite lanzar un ataque poderoso.

4.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

¿Cuál de las siguientes herramientas se utilizan para footprinting? (Elija 3 respuestas)

Whois

Sam Spade


Nmap

SuperScan

Nslookup

Answer explanation

Explicación: Whois, Sam Spade y nslookup se usan para recopilar información pasivamente sobre un objetivo. NMAP y SuperScan son herramientas de análisis de host y de red.

5.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuáles son los cuatro registros regionales de Internet?

ARIN, RIPE NCC, LACNIC, APNIC
ARIN, RIPE NCC, LACNIC, Google
ARIN, RIPE NCC, LACNIC, Facebook
ARIN, RIPE NCC, LACNIC, Amazon

Answer explanation

Explicación: Los cuatro registros de Internet son ARIN (Registro Americano de Números de Internet), RIPE NCC (Europa, Medio Oriente y partes de Asia Central), LACNIC (Registro de Direcciones de Internet de América Latina y el Caribe) y APNIC (Asia Pacífico Centro de información de red).

6.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cómo funciona traceroute?

Traceroute muestra la ruta que toman los paquetes en la red desde el origen hasta el destino
Traceroute muestra solo la dirección IP del destino
Traceroute muestra la cantidad de tráfico en la red
Traceroute muestra la velocidad de la conexión a internet

Answer explanation

Explicación: Traceroute usa los valores TTL para determinar cuántos saltos hay en el enrutador del remitente. Cada enrutador reduce el TTL en uno en condiciones normales

7.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Qué número de puerto usa el FTP?

21
80
443
22

Answer explanation

Explicación: FTP usa el puerto TCP 21. Este es un número de puerto conocido y se puede encontrar en el archivo de servicios de Windows

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?