Académique Documents
Professionnel Documents
Culture Documents
Sin contestar
Puntúa como 10,00
Marcar pregunta
Enunciado de la pregunta
En el caso de camaras webs las mismas pueden ser analizadas en vulnerabilidades usando:
Seleccione una:
a. db-exploit
b. Google Dorks
c. Zone-h.org
d. TOR
e. Bitcomet
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: Google Dorks
Pregunta 2
Finalizado
Puntúa 0,00 sobre 10,00
Marcar pregunta
Enunciado de la pregunta
Las vulnerabilidades SQL se deben a problemas de programación en PHP, basadas en los
buscadores y formularios con captcha
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Falso'
Pregunta 3
Finalizado
Puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
En relación a la investigación de vulnerabilidades con OWASP ZAP, las mismas se ubican en
formularios XSS, SQL y LFI
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Falso'
Pregunta 4
Finalizado
Puntúa 10,00 sobre 10,00
Marcar pregunta
Enunciado de la pregunta
Los monitores de ataques informaticos permiten descubrir los 0 days vigentes
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'
Pregunta 5
Finalizado
Puntúa 0,00 sobre 10,00
Marcar pregunta
Enunciado de la pregunta
JNETMAP genera un mapa de la LAN, indicando puertos y nombres de MAC
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Falso'
Pregunta 6
Finalizado
Puntúa 0,00 sobre 10,00
Marcar pregunta
Enunciado de la pregunta
Las CVE pueden ser analisadas mediante un escaneo profundo realizado a un hosting,
utilizando la siguiente herramienta
Seleccione una:
a. Ares
b. Languard
c. Evil Foca
d. FOCA
e. WebCruser
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: WebCruser
Pregunta 7
Sin contestar
Puntúa como 10,00
Marcar pregunta
Enunciado de la pregunta
La herramienta NMAP permite descubrir los puertos abiertos y los dns de un servidor analizado
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'
Pregunta 8
Sin contestar
Puntúa como 10,00
Marcar pregunta
Enunciado de la pregunta
Foca permite realizar la descarga de los documentos y extracción y metadatos de websites
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'
Pregunta 9
Sin contestar
Puntúa como 10,00
Marcar pregunta
Enunciado de la pregunta
El sistema operativo más vulnerado es SO LINUX
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'
Pregunta 10
Sin contestar
Puntúa como 10,00
Marcar pregunta
Enunciado de la pregunta
La ultima etapa del Hacking Etico es Borrado de Huellas
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'