redes

Descripción

ethical hacking Test sobre redes , creado por Yanela Vide el 30/11/2017.
Yanela Vide
Test por Yanela Vide, actualizado hace más de 1 año
Yanela Vide
Creado por Yanela Vide hace más de 6 años
12
1

Resumen del Recurso

Pregunta 1

Pregunta
PRESUMEN DE TENER CIERTOS CONOCIMIENTOS QUE REALMENTE NO TIENEN. HABITUALMENTE SON PERSONAS CON FALTA DE MADUREZ, POCA SOCIABILIDAD O HABILIDADES QUE BUSCAN UNA FORMA FALSA DE DESTACAR SOBRE LOS DEMÁS.
Respuesta
  • HACKER
  • NEWBIES
  • LAMER
  • ADMINISTRADOR

Pregunta 2

Pregunta
LA …………………………… GARANTÍZA QUE SOLO LAS PERSONAS AUTORIZADAS ACCEDAN A LA INFORMACIÓN
Respuesta
  • AUTENTICIDAD
  • INTEGRIDAD
  • CONFIABILIDAD
  • DISPONIBILIDAD

Pregunta 3

Pregunta
PROFESIONALES QUE TIENEN HABILIDADES DE HACKING Y LAS USAN PARA PROPÓSITOS DEFENSIVOS. SON CONOCIDOS COMO ANALISTAS DE SEGURIDAD
Respuesta
  • BLACK HATS
  • GRAY HAT
  • WHITE HAT
  • NINGUNO DE LOS ANTERIORES

Pregunta 4

Pregunta
CONSISTE EN LA EXISTENCIA DE UNA DEBILIDAD, DISEÑO O ERROR DE IMPLEMENTACIÓN QUE PUEDE LLEVAR A UN RESULTADO INESPERADO O UN EVENTO INDESEABLE QUE COMPROMETA LA SEGURIDAD
Respuesta
  • AMENZA
  • EXPLOIT
  • OBJETVO
  • VULNERABILIDAD

Pregunta 5

Pregunta
CÓDIGO QUE SE EJECUTA DESPUÉS DE QUE LA EXPLOTACIÓN DE LA VULNERABILIDAD ES EXITOSA.
Respuesta
  • EXPLOIT
  • PAYLOAD
  • VIRUS
  • ESCANEO

Pregunta 6

Pregunta
PROCESO QUE SE LLEVA A ACABO DESPUÉS DE OBTENER EL ACCESO A UN SISTEMA MEDIANTE LA EXPLOTACIÓN DE UNA VULNERABILIDAD
Respuesta
  • EXPLOIT
  • PAYLOAD
  • VIRUS
  • POST-EXPLOTACION

Pregunta 7

Pregunta
SON ELEMENTOS DE LA SEGURIDAD
Respuesta
  • CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD -DISPONIBILIDAD
  • CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD
  • CONFIDENCIALIDAD – AUTENTICIDAD – DISPONIBILIDAD
  • AUTENTICIDAD – INTEGRIDAD –DISPONIBILIDAD

Pregunta 8

Pregunta
UN HACKER MALICIOSO REALIZA LOS SIGUIENTES PROCEDIMIENTO
Respuesta
  • RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – BORRA HUELLAS
  • RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – MANTIENE EL ACCESO –BORRA HUELLAS
  • RECONOCIMIENTO – MANTIENE ACCESO – OBTENCION DE ACCESO – BORRA HUELLAS
  • RECONOCIMIENTO – ESCANEO – MANTIENE ACCESO – BORRA HUELLAS

Pregunta 9

Pregunta
SE REFIERE A LOS PROFESIONALES DE SEGURIDAD QUE APLICAN SUS HABILIDADES PARA PROPÓSITOS DEFENSIVOS
Respuesta
  • CRACKER
  • HACKER
  • ETHICAL HACKER
  • HACKING

Pregunta 10

Pregunta
SE REFIERE AL RÁPIDO DESARROLLO DE NUEVOS PROGRAMAS O DE INGENIERÍA INVERSA PARA MEJORAR EL CÓDIGO PARA QUE SEA MAS EFICIENTE.
Respuesta
  • CRACKER
  • HACKER
  • ETHICAL HACKER
  • HACKING

Pregunta 11

Pregunta
ES UN TIPO DE PRUEBA DE ETHICAL HACKER LA QUE SE REALIZA SIN CONOCIMIENTOS DE LA INFRAESTRUCTURA A SER TESTEADA.
Respuesta
  • WHITE BOX
  • BLACK BOX
  • GRAY BOX
  • REDBOX

Pregunta 12

Pregunta
TIPO DE PRUEBA QUE EN LA QUE SE REALIZA TESTEO INTERNO Y SE EXAMINA EL GRADO DE INTRUSIÓN DESDE LA RED INTERNA.
Respuesta
  • WHITE BOX
  • BLACK BOX
  • GRAY BOX
  • REDBOX

Pregunta 13

Pregunta
ES CONOCIDO COMO UNO DE LOS MEJORES FRAMEWORKS, PARA CUBRIR GRAN PARTE DE LAS ETAPAS DE EXPLOTACIÓN.
Respuesta
  • NESSUS
  • KALI LINUX
  • METASPLOIT
  • NMAP

Pregunta 14

Pregunta
ES UNA REALIDAD SIMULADA QUE SE ENCUENTRA IMPLEMENTADA DENTRO DE LOS ORDENADORES Y DE LAS REDES DIGITALES DE TODO EL MUNDO
Respuesta
  • INTERNET
  • VMWARE
  • INTRANET
  • CIBERESPACIO

Pregunta 15

Pregunta
USUARIO QUE UTILIZA UNA SERIE DE RECURSOS (DE FORMA ILEGAL) Y GRACIAS A ELLO, CONSEGUIR LUCRARSE.
Respuesta
  • HACKER
  • WAREZ
  • CRACKER
  • LAMER

Pregunta 16

Pregunta
COMANDO QUE PERMITE ACTIVAR EL METASPLOIT
Respuesta
  • rhost
  • whois
  • msfconsole
  • set domain

Pregunta 17

Pregunta
COMANDO UTILIZADO PARA EDITAR UN ARCHIVO
Respuesta
  • edit
  • type
  • nano
  • rhost

Pregunta 18

Pregunta
COMANDO QUE ME INDICA EL SERVIDOR O VICTIMA A SER ATACADA
Respuesta
  • lhost
  • server
  • rhost
  • console

Pregunta 19

Pregunta
HERRAMIENTA QUE PERMITE EXPLORAR REDES Y REALIZAR AUDITORIA DE SEGURIDAD
Respuesta
  • nessus
  • nmap
  • ipscan
  • n.a

Pregunta 20

Pregunta
COMANDO QUE PERMITE MANIPULAR LAS VARIABLE Y FUNCIONES DEL SHELL
Respuesta
  • set
  • run
  • use
  • n.a

Pregunta 21

Pregunta
COMANDO QUE LISTA LOS ARCHIVOS
Respuesta
  • list
  • show
  • ls
  • nano

Pregunta 22

Pregunta
EN UNA LISTA DE ARCHIVOS, LOS ARCHIVOS DE COLOR VERDE ME INDICAN QUE SON
Respuesta
  • APLICACIONES
  • CARPETAS
  • ARCHIVOS DE TEXTO
  • CARPETA DE SISTEMA

Pregunta 23

Pregunta
LOS ARCHIVOS DE COLOR BLANCO CONTENIDOS EN UNA CARPETA CORRESPONDE A
Respuesta
  • APLICACIONES
  • CARPETAS
  • ARCHIVOS DE TEXTO
  • CARPETA DE SISTEMA

Pregunta 24

Pregunta
COMANDO PARA BUSCAR EXPLOIT
Respuesta
  • search
  • locate
  • found
  • ls

Pregunta 25

Pregunta
COMANDO QUE SIRVE PARA VERIFICAR EL IP DEL EQUIPO
Respuesta
  • ping
  • msconfig
  • ipconfig
  • n.a

Pregunta 26

Pregunta
COMANDO QUE SIRVE PARA VER OPCION DEL EXPLOIT
Respuesta
  • info
  • show option
  • search
  • ls

Pregunta 27

Pregunta
VERIFICA LA CONECTIVIDAD DE EQUIPOS
Respuesta
  • ping
  • msconfig
  • ipconfig
  • n.a

Pregunta 28

Pregunta
COMANDO QUE LLAMA UN EXPLOIT
Respuesta
  • set
  • use
  • ping
  • msconfig

Pregunta 29

Pregunta
Es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente los objetivos:
Respuesta
  • bactrack
  • kali
  • armitage
  • nmap

Pregunta 30

Pregunta
¿QUÉ HERRAMIENTAS SE PUEDE UTILIZAR PARA LA FASE DE ESCANEO DE UN ATAQUE ÉTICO?
Respuesta
  • openvas, lynis, nmap arpspoof
  • google hacking, openvas, hydra
  • hydra-gtk, jonh the ripper, arpspoof, dsniff
  • nmap, maltego

Pregunta 31

Pregunta
¿EN QUE DIRECTORIO DEL KALI LINUX CONTIENE LOS REPOSITORIOS?
Respuesta
  • etc
  • apt
  • home
  • media

Pregunta 32

Pregunta
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Es la definición de:
Respuesta
  • Internet
  • Redes
  • Sistemas
  • N.A

Pregunta 33

Pregunta
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance? Es la definición de
Respuesta
  • LINUX
  • SISTEMAS OPERATIVOS
  • DEFINICION DE REDES
  • REDES POR TOPOLOGIA
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Aula Virtual
Sonnyer Martínez
RED MAN
maye mejia
Redes e Internet
Karen Echavarría Peña
Etica profesional
Yeni Cruz
test sobre topologías de redes
ARISAI DARIO BARRAGAN LOPEZ
English B1. Final Task
Cristian Camilo Alvarez Pineda
TIC
marst61
Test de Computadoras, redes y cableado estructurado.
julian camilo mo
Examen 6 CCNA 1 Cisco
JM Peña