redes

Beschreibung

ethical hacking Quiz am redes , erstellt von Yanela Vide am 30/11/2017.
Yanela Vide
Quiz von Yanela Vide, aktualisiert more than 1 year ago
Yanela Vide
Erstellt von Yanela Vide vor mehr als 6 Jahre
12
1

Zusammenfassung der Ressource

Frage 1

Frage
PRESUMEN DE TENER CIERTOS CONOCIMIENTOS QUE REALMENTE NO TIENEN. HABITUALMENTE SON PERSONAS CON FALTA DE MADUREZ, POCA SOCIABILIDAD O HABILIDADES QUE BUSCAN UNA FORMA FALSA DE DESTACAR SOBRE LOS DEMÁS.
Antworten
  • HACKER
  • NEWBIES
  • LAMER
  • ADMINISTRADOR

Frage 2

Frage
LA …………………………… GARANTÍZA QUE SOLO LAS PERSONAS AUTORIZADAS ACCEDAN A LA INFORMACIÓN
Antworten
  • AUTENTICIDAD
  • INTEGRIDAD
  • CONFIABILIDAD
  • DISPONIBILIDAD

Frage 3

Frage
PROFESIONALES QUE TIENEN HABILIDADES DE HACKING Y LAS USAN PARA PROPÓSITOS DEFENSIVOS. SON CONOCIDOS COMO ANALISTAS DE SEGURIDAD
Antworten
  • BLACK HATS
  • GRAY HAT
  • WHITE HAT
  • NINGUNO DE LOS ANTERIORES

Frage 4

Frage
CONSISTE EN LA EXISTENCIA DE UNA DEBILIDAD, DISEÑO O ERROR DE IMPLEMENTACIÓN QUE PUEDE LLEVAR A UN RESULTADO INESPERADO O UN EVENTO INDESEABLE QUE COMPROMETA LA SEGURIDAD
Antworten
  • AMENZA
  • EXPLOIT
  • OBJETVO
  • VULNERABILIDAD

Frage 5

Frage
CÓDIGO QUE SE EJECUTA DESPUÉS DE QUE LA EXPLOTACIÓN DE LA VULNERABILIDAD ES EXITOSA.
Antworten
  • EXPLOIT
  • PAYLOAD
  • VIRUS
  • ESCANEO

Frage 6

Frage
PROCESO QUE SE LLEVA A ACABO DESPUÉS DE OBTENER EL ACCESO A UN SISTEMA MEDIANTE LA EXPLOTACIÓN DE UNA VULNERABILIDAD
Antworten
  • EXPLOIT
  • PAYLOAD
  • VIRUS
  • POST-EXPLOTACION

Frage 7

Frage
SON ELEMENTOS DE LA SEGURIDAD
Antworten
  • CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD -DISPONIBILIDAD
  • CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD
  • CONFIDENCIALIDAD – AUTENTICIDAD – DISPONIBILIDAD
  • AUTENTICIDAD – INTEGRIDAD –DISPONIBILIDAD

Frage 8

Frage
UN HACKER MALICIOSO REALIZA LOS SIGUIENTES PROCEDIMIENTO
Antworten
  • RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – BORRA HUELLAS
  • RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – MANTIENE EL ACCESO –BORRA HUELLAS
  • RECONOCIMIENTO – MANTIENE ACCESO – OBTENCION DE ACCESO – BORRA HUELLAS
  • RECONOCIMIENTO – ESCANEO – MANTIENE ACCESO – BORRA HUELLAS

Frage 9

Frage
SE REFIERE A LOS PROFESIONALES DE SEGURIDAD QUE APLICAN SUS HABILIDADES PARA PROPÓSITOS DEFENSIVOS
Antworten
  • CRACKER
  • HACKER
  • ETHICAL HACKER
  • HACKING

Frage 10

Frage
SE REFIERE AL RÁPIDO DESARROLLO DE NUEVOS PROGRAMAS O DE INGENIERÍA INVERSA PARA MEJORAR EL CÓDIGO PARA QUE SEA MAS EFICIENTE.
Antworten
  • CRACKER
  • HACKER
  • ETHICAL HACKER
  • HACKING

Frage 11

Frage
ES UN TIPO DE PRUEBA DE ETHICAL HACKER LA QUE SE REALIZA SIN CONOCIMIENTOS DE LA INFRAESTRUCTURA A SER TESTEADA.
Antworten
  • WHITE BOX
  • BLACK BOX
  • GRAY BOX
  • REDBOX

Frage 12

Frage
TIPO DE PRUEBA QUE EN LA QUE SE REALIZA TESTEO INTERNO Y SE EXAMINA EL GRADO DE INTRUSIÓN DESDE LA RED INTERNA.
Antworten
  • WHITE BOX
  • BLACK BOX
  • GRAY BOX
  • REDBOX

Frage 13

Frage
ES CONOCIDO COMO UNO DE LOS MEJORES FRAMEWORKS, PARA CUBRIR GRAN PARTE DE LAS ETAPAS DE EXPLOTACIÓN.
Antworten
  • NESSUS
  • KALI LINUX
  • METASPLOIT
  • NMAP

Frage 14

Frage
ES UNA REALIDAD SIMULADA QUE SE ENCUENTRA IMPLEMENTADA DENTRO DE LOS ORDENADORES Y DE LAS REDES DIGITALES DE TODO EL MUNDO
Antworten
  • INTERNET
  • VMWARE
  • INTRANET
  • CIBERESPACIO

Frage 15

Frage
USUARIO QUE UTILIZA UNA SERIE DE RECURSOS (DE FORMA ILEGAL) Y GRACIAS A ELLO, CONSEGUIR LUCRARSE.
Antworten
  • HACKER
  • WAREZ
  • CRACKER
  • LAMER

Frage 16

Frage
COMANDO QUE PERMITE ACTIVAR EL METASPLOIT
Antworten
  • rhost
  • whois
  • msfconsole
  • set domain

Frage 17

Frage
COMANDO UTILIZADO PARA EDITAR UN ARCHIVO
Antworten
  • edit
  • type
  • nano
  • rhost

Frage 18

Frage
COMANDO QUE ME INDICA EL SERVIDOR O VICTIMA A SER ATACADA
Antworten
  • lhost
  • server
  • rhost
  • console

Frage 19

Frage
HERRAMIENTA QUE PERMITE EXPLORAR REDES Y REALIZAR AUDITORIA DE SEGURIDAD
Antworten
  • nessus
  • nmap
  • ipscan
  • n.a

Frage 20

Frage
COMANDO QUE PERMITE MANIPULAR LAS VARIABLE Y FUNCIONES DEL SHELL
Antworten
  • set
  • run
  • use
  • n.a

Frage 21

Frage
COMANDO QUE LISTA LOS ARCHIVOS
Antworten
  • list
  • show
  • ls
  • nano

Frage 22

Frage
EN UNA LISTA DE ARCHIVOS, LOS ARCHIVOS DE COLOR VERDE ME INDICAN QUE SON
Antworten
  • APLICACIONES
  • CARPETAS
  • ARCHIVOS DE TEXTO
  • CARPETA DE SISTEMA

Frage 23

Frage
LOS ARCHIVOS DE COLOR BLANCO CONTENIDOS EN UNA CARPETA CORRESPONDE A
Antworten
  • APLICACIONES
  • CARPETAS
  • ARCHIVOS DE TEXTO
  • CARPETA DE SISTEMA

Frage 24

Frage
COMANDO PARA BUSCAR EXPLOIT
Antworten
  • search
  • locate
  • found
  • ls

Frage 25

Frage
COMANDO QUE SIRVE PARA VERIFICAR EL IP DEL EQUIPO
Antworten
  • ping
  • msconfig
  • ipconfig
  • n.a

Frage 26

Frage
COMANDO QUE SIRVE PARA VER OPCION DEL EXPLOIT
Antworten
  • info
  • show option
  • search
  • ls

Frage 27

Frage
VERIFICA LA CONECTIVIDAD DE EQUIPOS
Antworten
  • ping
  • msconfig
  • ipconfig
  • n.a

Frage 28

Frage
COMANDO QUE LLAMA UN EXPLOIT
Antworten
  • set
  • use
  • ping
  • msconfig

Frage 29

Frage
Es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente los objetivos:
Antworten
  • bactrack
  • kali
  • armitage
  • nmap

Frage 30

Frage
¿QUÉ HERRAMIENTAS SE PUEDE UTILIZAR PARA LA FASE DE ESCANEO DE UN ATAQUE ÉTICO?
Antworten
  • openvas, lynis, nmap arpspoof
  • google hacking, openvas, hydra
  • hydra-gtk, jonh the ripper, arpspoof, dsniff
  • nmap, maltego

Frage 31

Frage
¿EN QUE DIRECTORIO DEL KALI LINUX CONTIENE LOS REPOSITORIOS?
Antworten
  • etc
  • apt
  • home
  • media

Frage 32

Frage
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Es la definición de:
Antworten
  • Internet
  • Redes
  • Sistemas
  • N.A

Frage 33

Frage
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance? Es la definición de
Antworten
  • LINUX
  • SISTEMAS OPERATIVOS
  • DEFINICION DE REDES
  • REDES POR TOPOLOGIA
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Aula Virtual
Sonnyer Martínez
RED MAN
maye mejia
Redes e Internet
Karen Echavarría Peña
Etica profesional
Yeni Cruz
test sobre topologías de redes
ARISAI DARIO BARRAGAN LOPEZ
English B1. Final Task
Cristian Camilo Alvarez Pineda
TIC
marst61
Test de Computadoras, redes y cableado estructurado.
julian camilo mo
Examen 6 CCNA 1 Cisco
JM Peña