SEGURIDAD INFORMÁTICA SEM4

SEGURIDAD INFORMÁTICA SEM4

University

15 Qs

quiz-placeholder

Similar activities

GOBIERNO ELECTRÓNICO DER_INF

GOBIERNO ELECTRÓNICO DER_INF

University

20 Qs

PRIMER CONCURSO DE SELECCIÓN INTERNO - INVESTIGACIONES 2024-2

PRIMER CONCURSO DE SELECCIÓN INTERNO - INVESTIGACIONES 2024-2

University

20 Qs

Vinculación-medio

Vinculación-medio

University

10 Qs

Foundations of Ethical Hacking

Foundations of Ethical Hacking

University

20 Qs

S5 Análisis y Diseño de Software

S5 Análisis y Diseño de Software

University

20 Qs

Seguridad en Software: Conocimientos Clave

Seguridad en Software: Conocimientos Clave

University

20 Qs

Evaluación Diagnostica de Investigación de Operaciones

Evaluación Diagnostica de Investigación de Operaciones

University

10 Qs

Prueba de Conocimiento A: DIMENSIÓN 3 - COMUNIDAD UNIVERSITARIA

Prueba de Conocimiento A: DIMENSIÓN 3 - COMUNIDAD UNIVERSITARIA

University

13 Qs

SEGURIDAD INFORMÁTICA SEM4

SEGURIDAD INFORMÁTICA SEM4

Assessment

Quiz

Engineering

University

Easy

Created by

Martin Aquije

Used 4+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el Ethical Hacking?

Método de ataque a sistemas

Práctica de detectar vulnerabilidades

Uso de técnicas maliciosas

Técnica de programación avanzada

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es uno de los objetivos principales del Ethical Hacking?

Crear malware

Robar información sensible

Identificar vulnerabilidades

Destruir sistemas informáticos

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de hacker actúa con autorización y busca proteger sistemas?

Black Hat

Red Hat

Grey Hat

White Hat

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un principio fundamental del Ethical Hacking?

Explotar vulnerabilidades

Cumplir con las leyes

No documentar hallazgos

Realizar pruebas sin permiso

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué fase del Ethical Hacking se centra en recopilar información sobre el objetivo?

Cobertura de Huellas

Reconocimiento

Obtención de Acceso

Escaneo y Enumeración

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué herramienta se utiliza comúnmente para el escaneo de redes?

Metasploit

Wireshark

Nmap

Burp Suite

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la función principal de Metasploit?

Capturar tráfico de red

Explotar vulnerabilidades

Escanear puertos

Auditar redes Wi-Fi

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?