Pentesting (Teoría)

Pentesting (Teoría)

12th Grade

50 Qs

quiz-placeholder

Similar activities

AI-1

AI-1

12th Grade

50 Qs

FC Repaso Semestre NON 2024-2025

FC Repaso Semestre NON 2024-2025

9th - 12th Grade

53 Qs

Module 3 VLAN

Module 3 VLAN

10th - 12th Grade

45 Qs

Codificación básica en C++

Codificación básica en C++

9th - 12th Grade

46 Qs

FPB1 EXAMEN PRUEBA SOII / GESTIÓN HD/ SSD / IMÁGENES... RAID

FPB1 EXAMEN PRUEBA SOII / GESTIÓN HD/ SSD / IMÁGENES... RAID

1st - 12th Grade

50 Qs

Regras de Segurança e Ferramentas de Manutenção

Regras de Segurança e Ferramentas de Manutenção

10th - 12th Grade

45 Qs

T9_exam

T9_exam

12th Grade

45 Qs

16Oct24 primer parcial Métodos de Investigación

16Oct24 primer parcial Métodos de Investigación

12th Grade

52 Qs

Pentesting (Teoría)

Pentesting (Teoría)

Assessment

Quiz

Computers

12th Grade

Medium

Created by

Enrique C

Used 2+ times

FREE Resource

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un payload en el contexto del pentesting?

Un archivo malicioso entregado a través de una vulnerabilidad

Un método de cifrado utilizado para ocultar el tráfico de red

Una herramienta de escaneo de vulnerabilidades

Un software antivirus

2.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un ataque de denegación de servicio (DDoS) en el contexto del pentesting?

Un ataque para bloquear el acceso a sistemas mediante la inundación de tráfico

Un ataque para obtener acceso a sistemas mediante la fuerza bruta

Un ataque para obtener acceso a sistemas mediante la explotación de vulnerabilidades

Un ataque para obtener acceso a sistemas mediante la eliminación de firewalls

3.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué herramienta se utiliza comúnmente para el escaneo de puertos durante un pentesting?

a) Nmap

b) Wireshark

c) Nessus

d) Metasploit

4.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un diccionario de contraseñas?

Una lista de contraseñas cifradas utilizadas para autenticar usuarios

Una lista de nombres de usuarios válidos en una red

Una lista de contraseñas comunes utilizadas en ataques de fuerza bruta

Una lista de claves públicas utilizadas para cifrar datos

5.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es la ingeniería social en el contexto del pentesting?

Una técnica para manipular a las personas para obtener información confidencial

Una técnica para manipular sistemas de seguridad física

Una técnica para explotar vulnerabilidades en aplicaciones web

Una técnica para obtener acceso a sistemas mediante la fuerza bruta

6.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Cuál de las siguientes opciones NO es un tipo de shell utilizada en el pentesting?

a) Bash

b) PowerShell

c) Python

d) Apache

7.

MULTIPLE CHOICE QUESTION

45 sec • 2 pts

¿Qué es un ataque man-in-the-middle (MITM)?

Un ataque para bloquear el acceso a sistemas mediante la inundación de tráfico

Un ataque para interceptar y modificar el tráfico de red entre dos partes

Un ataque para obtener acceso a sistemas mediante la explotación de vulnerabilidades

Un ataque para obtener acceso a sistemas mediante la fuerza bruta

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?