Dia 4 Webinar Hackers vs Empresas

Dia 4 Webinar Hackers vs Empresas

Professional Development

10 Qs

quiz-placeholder

Similar activities

Reglamento Técnico RITEL

Reglamento Técnico RITEL

Professional Development

14 Qs

Evaluación del curso. Responde este cuestionario sobre las TIC

Evaluación del curso. Responde este cuestionario sobre las TIC

Professional Development

5 Qs

Movimientos Tácticos y Reconocimiento

Movimientos Tácticos y Reconocimiento

Professional Development

9 Qs

Sintáxis Básica de Python

Sintáxis Básica de Python

Professional Development

10 Qs

CUESTIONARIO TIC

CUESTIONARIO TIC

Professional Development

10 Qs

Quiz Modulo Hyper-V, DHCP y DNS

Quiz Modulo Hyper-V, DHCP y DNS

Professional Development

10 Qs

Google cloud Monitoring

Google cloud Monitoring

Professional Development

8 Qs

Protocolos CDP, LLDP SNMP

Protocolos CDP, LLDP SNMP

Professional Development

7 Qs

Dia 4 Webinar Hackers vs Empresas

Dia 4 Webinar Hackers vs Empresas

Assessment

Quiz

Information Technology (IT)

Professional Development

Hard

Created by

Micro America

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 1. En la táctica de acceso inicial, ¿qué buscamos?

Buscar información expuesta

Reconocimiento pasivo

Servicios expuestos

Phishing

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 2. ¿Qué método puede utilizar un atacante en la táctica de ejecución para ejecutar código malicioso en un sistema comprometido?

Shell reverse

Ejecutar malware

Ejecutar ransomware

Ejecutar telnet

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 3. En la táctica de persistencia, ¿qué busca lograr nuestro adversario?

Una sesión TCP reverse

Habilitar protocolos inseguros

Manipular cuentas

Borrar el visor de sucesos

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 4. La técnica UAC-Bypass ¿a qué táctica pertenece?

Evasión de defensas

Escalar privilegios

Persistencia

Acceso a credenciales

5.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 5. ¿Qué comando puede utilizar un atacante para borrar sus herramientas de manera segura y evitar la detección?

delete

del *.*

rm -R

ping

6.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 6. Que vulnerabilidad me puede ayudar a obtener acceso a credenciales

SMBghost

ZeroLogon

MS17-10

ZeroLogin

7.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

  1. 7. La técnica Pass-the-Hash (PtH), ¿a qué táctica pertenece?

Descubrimiento

Movimiento lateral

Comando y control

Manipulación de cuentas

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?