
Pentesting (Teoría)

Quiz
•
Computers
•
12th Grade
•
Medium

Enrique C
Used 2+ times
FREE Resource
50 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 2 pts
¿Qué es un payload en el contexto del pentesting?
Un archivo malicioso entregado a través de una vulnerabilidad
Un método de cifrado utilizado para ocultar el tráfico de red
Una herramienta de escaneo de vulnerabilidades
Un software antivirus
2.
MULTIPLE CHOICE QUESTION
45 sec • 2 pts
¿Qué es un ataque de denegación de servicio (DDoS) en el contexto del pentesting?
Un ataque para bloquear el acceso a sistemas mediante la inundación de tráfico
Un ataque para obtener acceso a sistemas mediante la fuerza bruta
Un ataque para obtener acceso a sistemas mediante la explotación de vulnerabilidades
Un ataque para obtener acceso a sistemas mediante la eliminación de firewalls
3.
MULTIPLE CHOICE QUESTION
45 sec • 2 pts
¿Qué herramienta se utiliza comúnmente para el escaneo de puertos durante un pentesting?
a) Nmap
b) Wireshark
c) Nessus
d) Metasploit
4.
MULTIPLE CHOICE QUESTION
45 sec • 2 pts
¿Qué es un diccionario de contraseñas?
Una lista de contraseñas cifradas utilizadas para autenticar usuarios
Una lista de nombres de usuarios válidos en una red
Una lista de contraseñas comunes utilizadas en ataques de fuerza bruta
Una lista de claves públicas utilizadas para cifrar datos
5.
MULTIPLE CHOICE QUESTION
45 sec • 2 pts
¿Qué es la ingeniería social en el contexto del pentesting?
Una técnica para manipular a las personas para obtener información confidencial
Una técnica para manipular sistemas de seguridad física
Una técnica para explotar vulnerabilidades en aplicaciones web
Una técnica para obtener acceso a sistemas mediante la fuerza bruta
6.
MULTIPLE CHOICE QUESTION
45 sec • 2 pts
¿Cuál de las siguientes opciones NO es un tipo de shell utilizada en el pentesting?
a) Bash
b) PowerShell
c) Python
d) Apache
7.
MULTIPLE CHOICE QUESTION
45 sec • 2 pts
¿Qué es un ataque man-in-the-middle (MITM)?
Un ataque para bloquear el acceso a sistemas mediante la inundación de tráfico
Un ataque para interceptar y modificar el tráfico de red entre dos partes
Un ataque para obtener acceso a sistemas mediante la explotación de vulnerabilidades
Un ataque para obtener acceso a sistemas mediante la fuerza bruta
Create a free account and access millions of resources
Similar Resources on Wayground
45 questions
Evaluación 2do Informativo Diseño y Desarrollo Web

Quiz
•
9th - 12th Grade
49 questions
Redes

Quiz
•
12th Grade
50 questions
RECUPERACIÓN - TIC

Quiz
•
9th - 12th Grade
45 questions
TIC II. Seguridad informatica

Quiz
•
10th - 12th Grade
55 questions
CIFRADO, ENCRIPCION Y DESCIFRADO

Quiz
•
12th Grade
53 questions
EXERCÍCIO 20 PROGRAMAÇÃO E ROBÓTICA DURVAL 2025

Quiz
•
12th Grade - University
46 questions
Python

Quiz
•
11th - 12th Grade
50 questions
Arquitectura de ordenadores_TICO I

Quiz
•
12th Grade
Popular Resources on Wayground
10 questions
Video Games

Quiz
•
6th - 12th Grade
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
25 questions
Multiplication Facts

Quiz
•
5th Grade
10 questions
UPDATED FOREST Kindness 9-22

Lesson
•
9th - 12th Grade
22 questions
Adding Integers

Quiz
•
6th Grade
15 questions
Subtracting Integers

Quiz
•
7th Grade
20 questions
US Constitution Quiz

Quiz
•
11th Grade
10 questions
Exploring Digital Citizenship Essentials

Interactive video
•
6th - 10th Grade