Yanela Vide
Quiz by , created more than 1 year ago

ethical hacking Quiz on redes , created by Yanela Vide on 30/11/2017.

12
1
0
Yanela Vide
Created by Yanela Vide over 6 years ago
Close

redes

Question 1 of 33

1

PRESUMEN DE TENER CIERTOS CONOCIMIENTOS QUE REALMENTE NO TIENEN. HABITUALMENTE SON PERSONAS CON FALTA DE MADUREZ, POCA SOCIABILIDAD O HABILIDADES QUE BUSCAN UNA FORMA FALSA DE DESTACAR SOBRE LOS DEMÁS.

Select one of the following:

  • HACKER

  • NEWBIES

  • LAMER

  • ADMINISTRADOR

Explanation

Question 2 of 33

1

LA …………………………… GARANTÍZA QUE SOLO LAS PERSONAS AUTORIZADAS ACCEDAN A LA INFORMACIÓN

Select one of the following:

  • AUTENTICIDAD

  • INTEGRIDAD

  • CONFIABILIDAD

  • DISPONIBILIDAD

Explanation

Question 3 of 33

1

PROFESIONALES QUE TIENEN HABILIDADES DE HACKING Y LAS USAN PARA PROPÓSITOS DEFENSIVOS. SON CONOCIDOS COMO ANALISTAS DE SEGURIDAD

Select one of the following:

  • BLACK HATS

  • GRAY HAT

  • WHITE HAT

  • NINGUNO DE LOS ANTERIORES

Explanation

Question 4 of 33

1

CONSISTE EN LA EXISTENCIA DE UNA DEBILIDAD, DISEÑO O ERROR DE IMPLEMENTACIÓN QUE PUEDE LLEVAR A UN RESULTADO INESPERADO O UN EVENTO INDESEABLE QUE COMPROMETA LA SEGURIDAD

Select one of the following:

  • AMENZA

  • EXPLOIT

  • OBJETVO

  • VULNERABILIDAD

Explanation

Question 5 of 33

1

CÓDIGO QUE SE EJECUTA DESPUÉS DE QUE LA EXPLOTACIÓN DE LA VULNERABILIDAD ES EXITOSA.

Select one of the following:

  • EXPLOIT

  • PAYLOAD

  • VIRUS

  • ESCANEO

Explanation

Question 6 of 33

1

PROCESO QUE SE LLEVA A ACABO DESPUÉS DE OBTENER EL ACCESO A UN SISTEMA MEDIANTE LA EXPLOTACIÓN DE UNA VULNERABILIDAD

Select one of the following:

  • EXPLOIT

  • PAYLOAD

  • VIRUS

  • POST-EXPLOTACION

Explanation

Question 7 of 33

1

SON ELEMENTOS DE LA SEGURIDAD

Select one of the following:

  • CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD -DISPONIBILIDAD

  • CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD

  • CONFIDENCIALIDAD – AUTENTICIDAD – DISPONIBILIDAD

  • AUTENTICIDAD – INTEGRIDAD –DISPONIBILIDAD

Explanation

Question 8 of 33

1

UN HACKER MALICIOSO REALIZA LOS SIGUIENTES PROCEDIMIENTO

Select one of the following:

  • RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – BORRA HUELLAS

  • RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – MANTIENE EL ACCESO –BORRA HUELLAS

  • RECONOCIMIENTO – MANTIENE ACCESO – OBTENCION DE ACCESO – BORRA HUELLAS

  • RECONOCIMIENTO – ESCANEO – MANTIENE ACCESO – BORRA HUELLAS

Explanation

Question 9 of 33

1

SE REFIERE A LOS PROFESIONALES DE SEGURIDAD QUE APLICAN SUS HABILIDADES PARA PROPÓSITOS DEFENSIVOS

Select one of the following:

  • CRACKER

  • HACKER

  • ETHICAL HACKER

  • HACKING

Explanation

Question 10 of 33

1

SE REFIERE AL RÁPIDO DESARROLLO DE NUEVOS PROGRAMAS O DE INGENIERÍA INVERSA PARA MEJORAR EL CÓDIGO PARA QUE SEA MAS EFICIENTE.

Select one of the following:

  • CRACKER

  • HACKER

  • ETHICAL HACKER

  • HACKING

Explanation

Question 11 of 33

1

ES UN TIPO DE PRUEBA DE ETHICAL HACKER LA QUE SE REALIZA SIN CONOCIMIENTOS DE LA INFRAESTRUCTURA A SER TESTEADA.

Select one of the following:

  • WHITE BOX

  • BLACK BOX

  • GRAY BOX

  • REDBOX

Explanation

Question 12 of 33

1

TIPO DE PRUEBA QUE EN LA QUE SE REALIZA TESTEO INTERNO Y SE EXAMINA EL GRADO DE INTRUSIÓN DESDE LA RED INTERNA.

Select one of the following:

  • WHITE BOX

  • BLACK BOX

  • GRAY BOX

  • REDBOX

Explanation

Question 13 of 33

1

ES CONOCIDO COMO UNO DE LOS MEJORES FRAMEWORKS, PARA CUBRIR GRAN PARTE DE LAS ETAPAS DE EXPLOTACIÓN.

Select one of the following:

  • NESSUS

  • KALI LINUX

  • METASPLOIT

  • NMAP

Explanation

Question 14 of 33

1

ES UNA REALIDAD SIMULADA QUE SE ENCUENTRA IMPLEMENTADA DENTRO DE LOS ORDENADORES Y DE LAS REDES DIGITALES DE TODO EL MUNDO

Select one of the following:

  • INTERNET

  • VMWARE

  • INTRANET

  • CIBERESPACIO

Explanation

Question 15 of 33

1

USUARIO QUE UTILIZA UNA SERIE DE RECURSOS (DE FORMA ILEGAL) Y GRACIAS A ELLO, CONSEGUIR LUCRARSE.

Select one of the following:

  • HACKER

  • WAREZ

  • CRACKER

  • LAMER

Explanation

Question 16 of 33

1

COMANDO QUE PERMITE ACTIVAR EL METASPLOIT

Select one of the following:

  • rhost

  • whois

  • msfconsole

  • set domain

Explanation

Question 17 of 33

1

COMANDO UTILIZADO PARA EDITAR UN ARCHIVO

Select one of the following:

  • edit

  • type

  • nano

  • rhost

Explanation

Question 18 of 33

1

COMANDO QUE ME INDICA EL SERVIDOR O VICTIMA A SER ATACADA

Select one of the following:

  • lhost

  • server

  • rhost

  • console

Explanation

Question 19 of 33

1

HERRAMIENTA QUE PERMITE EXPLORAR REDES Y REALIZAR AUDITORIA DE SEGURIDAD

Select one of the following:

  • nessus

  • nmap

  • ipscan

  • n.a

Explanation

Question 20 of 33

1

COMANDO QUE PERMITE MANIPULAR LAS VARIABLE Y FUNCIONES DEL SHELL

Select one of the following:

  • set

  • run

  • use

  • n.a

Explanation

Question 21 of 33

1

COMANDO QUE LISTA LOS ARCHIVOS

Select one of the following:

  • list

  • show

  • ls

  • nano

Explanation

Question 22 of 33

1

EN UNA LISTA DE ARCHIVOS, LOS ARCHIVOS DE COLOR VERDE ME INDICAN QUE SON

Select one of the following:

  • APLICACIONES

  • CARPETAS

  • ARCHIVOS DE TEXTO

  • CARPETA DE SISTEMA

Explanation

Question 23 of 33

1

LOS ARCHIVOS DE COLOR BLANCO CONTENIDOS EN UNA CARPETA CORRESPONDE A

Select one of the following:

  • APLICACIONES

  • CARPETAS

  • ARCHIVOS DE TEXTO

  • CARPETA DE SISTEMA

Explanation

Question 24 of 33

1

COMANDO PARA BUSCAR EXPLOIT

Select one of the following:

  • search

  • locate

  • found

  • ls

Explanation

Question 25 of 33

1

COMANDO QUE SIRVE PARA VERIFICAR EL IP DEL EQUIPO

Select one of the following:

  • ping

  • msconfig

  • ipconfig

  • n.a

Explanation

Question 26 of 33

1

COMANDO QUE SIRVE PARA VER OPCION DEL EXPLOIT

Select one of the following:

  • info

  • show option

  • search

  • ls

Explanation

Question 27 of 33

1

VERIFICA LA CONECTIVIDAD DE EQUIPOS

Select one of the following:

  • ping

  • msconfig

  • ipconfig

  • n.a

Explanation

Question 28 of 33

1

COMANDO QUE LLAMA UN EXPLOIT

Select one of the following:

  • set

  • use

  • ping

  • msconfig

Explanation

Question 29 of 33

1

Es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente los objetivos:

Select one of the following:

  • bactrack

  • kali

  • armitage

  • nmap

Explanation

Question 30 of 33

1

¿QUÉ HERRAMIENTAS SE PUEDE UTILIZAR PARA LA FASE DE ESCANEO DE UN ATAQUE ÉTICO?

Select one of the following:

  • openvas, lynis, nmap arpspoof

  • google hacking, openvas, hydra

  • hydra-gtk, jonh the ripper, arpspoof, dsniff

  • nmap, maltego

Explanation

Question 31 of 33

1

¿EN QUE DIRECTORIO DEL KALI LINUX CONTIENE LOS REPOSITORIOS?

Select one of the following:

  • etc

  • apt

  • home

  • media

Explanation

Question 32 of 33

1

Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Es la definición de:

Select one of the following:

  • Internet

  • Redes

  • Sistemas

  • N.A

Explanation

Question 33 of 33

1

Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance? Es la definición de

Select one of the following:

  • LINUX

  • SISTEMAS OPERATIVOS

  • DEFINICION DE REDES

  • REDES POR TOPOLOGIA

Explanation