Vous êtes sur la page 1sur 4

Pregunta 1

Sin contestar
Puntúa como 10,00

Marcar pregunta

Enunciado de la pregunta
En el caso de camaras webs las mismas pueden ser analizadas en vulnerabilidades usando:
Seleccione una:

a. db-exploit

b. Google Dorks

c. Zone-h.org

d. TOR

e. Bitcomet
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: Google Dorks

Pregunta 2
Finalizado
Puntúa 0,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
Las vulnerabilidades SQL se deben a problemas de programación en PHP, basadas en los
buscadores y formularios con captcha
Seleccione una:

Verdadero

Falso
Retroalimentación
La respuesta correcta es 'Falso'

Pregunta 3
Finalizado
Puntúa 0,00 sobre 1,00

Marcar pregunta

Enunciado de la pregunta
En relación a la investigación de vulnerabilidades con OWASP ZAP, las mismas se ubican en
formularios XSS, SQL y LFI
Seleccione una:

Verdadero

Falso
Retroalimentación
La respuesta correcta es 'Falso'

Pregunta 4
Finalizado
Puntúa 10,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
Los monitores de ataques informaticos permiten descubrir los 0 days vigentes
Seleccione una:

Verdadero

Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Pregunta 5
Finalizado
Puntúa 0,00 sobre 10,00

Marcar pregunta

Enunciado de la pregunta
JNETMAP genera un mapa de la LAN, indicando puertos y nombres de MAC
Seleccione una:

Verdadero

Falso
Retroalimentación
La respuesta correcta es 'Falso'

Pregunta 6
Finalizado
Puntúa 0,00 sobre 10,00
Marcar pregunta

Enunciado de la pregunta
Las CVE pueden ser analisadas mediante un escaneo profundo realizado a un hosting,
utilizando la siguiente herramienta
Seleccione una:

a. Ares

b. Languard

c. Evil Foca

d. FOCA

e. WebCruser
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: WebCruser

Pregunta 7
Sin contestar
Puntúa como 10,00

Marcar pregunta

Enunciado de la pregunta
La herramienta NMAP permite descubrir los puertos abiertos y los dns de un servidor analizado
Seleccione una:

Verdadero

Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Pregunta 8
Sin contestar
Puntúa como 10,00

Marcar pregunta

Enunciado de la pregunta
Foca permite realizar la descarga de los documentos y extracción y metadatos de websites
Seleccione una:
Verdadero

Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Pregunta 9
Sin contestar
Puntúa como 10,00

Marcar pregunta

Enunciado de la pregunta
El sistema operativo más vulnerado es SO LINUX
Seleccione una:

Verdadero

Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Pregunta 10
Sin contestar
Puntúa como 10,00

Marcar pregunta

Enunciado de la pregunta
La ultima etapa del Hacking Etico es Borrado de Huellas
Seleccione una:

Verdadero

Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Vous aimerez peut-être aussi