Evaluación Unidad 2 - Hacking Ético Diurno

Evaluación Unidad 2 - Hacking Ético Diurno

University

15 Qs

quiz-placeholder

Similar activities

Seguridad en Infraestructura - Parte 6

Seguridad en Infraestructura - Parte 6

University

10 Qs

DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS

University

11 Qs

Que Tanto Sabes de Tecnologia

Que Tanto Sabes de Tecnologia

KG - University

10 Qs

Unidad 1 - Acceso Abierto

Unidad 1 - Acceso Abierto

University

10 Qs

Auditoría de Infraestructura Crítica de TI

Auditoría de Infraestructura Crítica de TI

University

10 Qs

Cloud Computing

Cloud Computing

University

15 Qs

Word cinta de opciones

Word cinta de opciones

University

20 Qs

Inteligencia Artificial

Inteligencia Artificial

University

10 Qs

Evaluación Unidad 2 - Hacking Ético Diurno

Evaluación Unidad 2 - Hacking Ético Diurno

Assessment

Quiz

Computers

University

Easy

Created by

Bruno Altieri

Used 6+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la tercera fase de hacking?

Ataque

Mantenimiento del acceso.

Obtener acceso

Reconocimiento

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Hacker que utiliza la piratería para enviar mensajes sociales, religiosos, políticos, etc.

Por lo general, esto se hace secuestrando sitios web y dejando mensajes

Sombrero Blanco

Whisteblowers

Hacking de sombrero negro

Hacktivismo (Hacktivist).

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es Hacking?

Persona con pocos conocimientos técnicos.

Explotación de sistemas vulnerables

Apoyo de herramientas existentes o scripts para ejecutar

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un __________ que obtiene acceso a los sistemas con el fin de corregir las vulnerabilidades identificadas

Sombrero Gris

Whistleblower

Script Kiddie

Sombrero Blanco

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué ataque se utiliza para bloquear el servidor web?

DDos

SQL Injection

Suplantación de DNS

UI REDRESS

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una buena política de seguridad puede ayudar a proteger una red

Falso

Verdadero

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿El hackeo activo es más efectivo que el hackeo pasivo?

Falso

Verdadero

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?