redes

Description

ethical hacking Quiz on redes , created by Yanela Vide on 30/11/2017.
Yanela Vide
Quiz by Yanela Vide, updated more than 1 year ago
Yanela Vide
Created by Yanela Vide over 6 years ago
12
1

Resource summary

Question 1

Question
PRESUMEN DE TENER CIERTOS CONOCIMIENTOS QUE REALMENTE NO TIENEN. HABITUALMENTE SON PERSONAS CON FALTA DE MADUREZ, POCA SOCIABILIDAD O HABILIDADES QUE BUSCAN UNA FORMA FALSA DE DESTACAR SOBRE LOS DEMÁS.
Answer
  • HACKER
  • NEWBIES
  • LAMER
  • ADMINISTRADOR

Question 2

Question
LA …………………………… GARANTÍZA QUE SOLO LAS PERSONAS AUTORIZADAS ACCEDAN A LA INFORMACIÓN
Answer
  • AUTENTICIDAD
  • INTEGRIDAD
  • CONFIABILIDAD
  • DISPONIBILIDAD

Question 3

Question
PROFESIONALES QUE TIENEN HABILIDADES DE HACKING Y LAS USAN PARA PROPÓSITOS DEFENSIVOS. SON CONOCIDOS COMO ANALISTAS DE SEGURIDAD
Answer
  • BLACK HATS
  • GRAY HAT
  • WHITE HAT
  • NINGUNO DE LOS ANTERIORES

Question 4

Question
CONSISTE EN LA EXISTENCIA DE UNA DEBILIDAD, DISEÑO O ERROR DE IMPLEMENTACIÓN QUE PUEDE LLEVAR A UN RESULTADO INESPERADO O UN EVENTO INDESEABLE QUE COMPROMETA LA SEGURIDAD
Answer
  • AMENZA
  • EXPLOIT
  • OBJETVO
  • VULNERABILIDAD

Question 5

Question
CÓDIGO QUE SE EJECUTA DESPUÉS DE QUE LA EXPLOTACIÓN DE LA VULNERABILIDAD ES EXITOSA.
Answer
  • EXPLOIT
  • PAYLOAD
  • VIRUS
  • ESCANEO

Question 6

Question
PROCESO QUE SE LLEVA A ACABO DESPUÉS DE OBTENER EL ACCESO A UN SISTEMA MEDIANTE LA EXPLOTACIÓN DE UNA VULNERABILIDAD
Answer
  • EXPLOIT
  • PAYLOAD
  • VIRUS
  • POST-EXPLOTACION

Question 7

Question
SON ELEMENTOS DE LA SEGURIDAD
Answer
  • CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD -DISPONIBILIDAD
  • CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD
  • CONFIDENCIALIDAD – AUTENTICIDAD – DISPONIBILIDAD
  • AUTENTICIDAD – INTEGRIDAD –DISPONIBILIDAD

Question 8

Question
UN HACKER MALICIOSO REALIZA LOS SIGUIENTES PROCEDIMIENTO
Answer
  • RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – BORRA HUELLAS
  • RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – MANTIENE EL ACCESO –BORRA HUELLAS
  • RECONOCIMIENTO – MANTIENE ACCESO – OBTENCION DE ACCESO – BORRA HUELLAS
  • RECONOCIMIENTO – ESCANEO – MANTIENE ACCESO – BORRA HUELLAS

Question 9

Question
SE REFIERE A LOS PROFESIONALES DE SEGURIDAD QUE APLICAN SUS HABILIDADES PARA PROPÓSITOS DEFENSIVOS
Answer
  • CRACKER
  • HACKER
  • ETHICAL HACKER
  • HACKING

Question 10

Question
SE REFIERE AL RÁPIDO DESARROLLO DE NUEVOS PROGRAMAS O DE INGENIERÍA INVERSA PARA MEJORAR EL CÓDIGO PARA QUE SEA MAS EFICIENTE.
Answer
  • CRACKER
  • HACKER
  • ETHICAL HACKER
  • HACKING

Question 11

Question
ES UN TIPO DE PRUEBA DE ETHICAL HACKER LA QUE SE REALIZA SIN CONOCIMIENTOS DE LA INFRAESTRUCTURA A SER TESTEADA.
Answer
  • WHITE BOX
  • BLACK BOX
  • GRAY BOX
  • REDBOX

Question 12

Question
TIPO DE PRUEBA QUE EN LA QUE SE REALIZA TESTEO INTERNO Y SE EXAMINA EL GRADO DE INTRUSIÓN DESDE LA RED INTERNA.
Answer
  • WHITE BOX
  • BLACK BOX
  • GRAY BOX
  • REDBOX

Question 13

Question
ES CONOCIDO COMO UNO DE LOS MEJORES FRAMEWORKS, PARA CUBRIR GRAN PARTE DE LAS ETAPAS DE EXPLOTACIÓN.
Answer
  • NESSUS
  • KALI LINUX
  • METASPLOIT
  • NMAP

Question 14

Question
ES UNA REALIDAD SIMULADA QUE SE ENCUENTRA IMPLEMENTADA DENTRO DE LOS ORDENADORES Y DE LAS REDES DIGITALES DE TODO EL MUNDO
Answer
  • INTERNET
  • VMWARE
  • INTRANET
  • CIBERESPACIO

Question 15

Question
USUARIO QUE UTILIZA UNA SERIE DE RECURSOS (DE FORMA ILEGAL) Y GRACIAS A ELLO, CONSEGUIR LUCRARSE.
Answer
  • HACKER
  • WAREZ
  • CRACKER
  • LAMER

Question 16

Question
COMANDO QUE PERMITE ACTIVAR EL METASPLOIT
Answer
  • rhost
  • whois
  • msfconsole
  • set domain

Question 17

Question
COMANDO UTILIZADO PARA EDITAR UN ARCHIVO
Answer
  • edit
  • type
  • nano
  • rhost

Question 18

Question
COMANDO QUE ME INDICA EL SERVIDOR O VICTIMA A SER ATACADA
Answer
  • lhost
  • server
  • rhost
  • console

Question 19

Question
HERRAMIENTA QUE PERMITE EXPLORAR REDES Y REALIZAR AUDITORIA DE SEGURIDAD
Answer
  • nessus
  • nmap
  • ipscan
  • n.a

Question 20

Question
COMANDO QUE PERMITE MANIPULAR LAS VARIABLE Y FUNCIONES DEL SHELL
Answer
  • set
  • run
  • use
  • n.a

Question 21

Question
COMANDO QUE LISTA LOS ARCHIVOS
Answer
  • list
  • show
  • ls
  • nano

Question 22

Question
EN UNA LISTA DE ARCHIVOS, LOS ARCHIVOS DE COLOR VERDE ME INDICAN QUE SON
Answer
  • APLICACIONES
  • CARPETAS
  • ARCHIVOS DE TEXTO
  • CARPETA DE SISTEMA

Question 23

Question
LOS ARCHIVOS DE COLOR BLANCO CONTENIDOS EN UNA CARPETA CORRESPONDE A
Answer
  • APLICACIONES
  • CARPETAS
  • ARCHIVOS DE TEXTO
  • CARPETA DE SISTEMA

Question 24

Question
COMANDO PARA BUSCAR EXPLOIT
Answer
  • search
  • locate
  • found
  • ls

Question 25

Question
COMANDO QUE SIRVE PARA VERIFICAR EL IP DEL EQUIPO
Answer
  • ping
  • msconfig
  • ipconfig
  • n.a

Question 26

Question
COMANDO QUE SIRVE PARA VER OPCION DEL EXPLOIT
Answer
  • info
  • show option
  • search
  • ls

Question 27

Question
VERIFICA LA CONECTIVIDAD DE EQUIPOS
Answer
  • ping
  • msconfig
  • ipconfig
  • n.a

Question 28

Question
COMANDO QUE LLAMA UN EXPLOIT
Answer
  • set
  • use
  • ping
  • msconfig

Question 29

Question
Es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente los objetivos:
Answer
  • bactrack
  • kali
  • armitage
  • nmap

Question 30

Question
¿QUÉ HERRAMIENTAS SE PUEDE UTILIZAR PARA LA FASE DE ESCANEO DE UN ATAQUE ÉTICO?
Answer
  • openvas, lynis, nmap arpspoof
  • google hacking, openvas, hydra
  • hydra-gtk, jonh the ripper, arpspoof, dsniff
  • nmap, maltego

Question 31

Question
¿EN QUE DIRECTORIO DEL KALI LINUX CONTIENE LOS REPOSITORIOS?
Answer
  • etc
  • apt
  • home
  • media

Question 32

Question
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Es la definición de:
Answer
  • Internet
  • Redes
  • Sistemas
  • N.A

Question 33

Question
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance? Es la definición de
Answer
  • LINUX
  • SISTEMAS OPERATIVOS
  • DEFINICION DE REDES
  • REDES POR TOPOLOGIA
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Aula Virtual
Sonnyer Martínez
RED MAN
maye mejia
Redes e Internet
Karen Echavarría Peña
Etica profesional
Yeni Cruz
test sobre topologías de redes
ARISAI DARIO BARRAGAN LOPEZ
English B1. Final Task
Cristian Camilo Alvarez Pineda
TIC
marst61
Test de Computadoras, redes y cableado estructurado.
julian camilo mo
Examen 6 CCNA 1 Cisco
JM Peña