Test Mediano

Descripción

Ingeniería Test sobre Test Mediano, creado por Enginers5 5 el 08/10/2017.
Enginers5 5
Test por Enginers5 5, actualizado hace más de 1 año
Enginers5 5
Creado por Enginers5 5 hace alrededor de 7 años
5
0

Resumen del Recurso

Pregunta 1

Pregunta
Los ataques Ddos son utilizados para:
Respuesta
  • Acceder a las páginas web para robar información
  • Vulnerar cada parte interna del software y asi denegar todos los ervicios de la red o pagina web
  • Que un servicio o recurso sea inaccesible a los usuarios legítimos
  • Todas las anteriores excepto la A

Pregunta 2

Pregunta
[blank_start]Metasploit[blank_end] es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Respuesta
  • Metasploit

Pregunta 3

Pregunta
¿Es posible eliminar por completo del internet, datos personales que nos expongan a los denominados hackers?
Respuesta
  • True
  • False

Pregunta 4

Pregunta
Steve Wozniak Co-Fundador De APPLE, muchos años antes de que creará sus primeras genialidades electrónicas, fue reconocido por:
Respuesta
  • Asaltar los bancos virtuales mas reconocidos de la epoca
  • Modificar aparatos electrónicos como la televisión y la radio
  • Hackear sistemas telefónicos para hacer llamadas gratis
  • Crear los codigo base para la altair 8800

Pregunta 5

Pregunta
Hay una amplia variedad de herramientas de cracking de contraseña disponibles para los atacantes logren invadir a su sitio web. Las herramientas tienen múltiples modos de ataque para asegurar la efectividad de sus ataques y para cubrir todas las posibilidades, siempre que sea posible. Linux y sus derivados cuentan con todo ese arsenal de herramientas basadas en la seguridad informática. Será que es posible que windows también tenga alguna de ellas?
Respuesta
  • True
  • False

Pregunta 6

Pregunta
Una de las características principales de los virus, es alterar el funcionamiento del computador, sin que el usuario se de cuenta. ¿Qué otra característica más adecuada poseen estos?
Respuesta
  • Dar a conocer archivos encriptados para que el malware los utilice como fuente de publicidad
  • Destruir de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • Expandirse por todo el computador y así tomar el control total del software y del hardware
  • Robar datos ya sean, personales, bancarios, empresariales etc y así hacer que la víctima pague por ellos
  • Todas las anteriores menos la A
Mostrar resumen completo Ocultar resumen completo

Similar

INGENIERIA DE MATERIALES
Ricardo Álvarez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Historia de la Ingeniería
Camila González
Introducción a la Ingeniería de Software
David Pacheco Ji
UNIDAD II DIBUJO PROYECTIVO
anyimartinezrued
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
Ruben Dario Acosta P
Estado de la ingenería mecánica y su perspectiva a futuro
Roberto Martinez
MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
Victor Antonio Rodriguez Castañeda
Características de la Pitahaya y su potencial de uso en la industria alimentaria
Héctor Infanzón
Diapositivas neumática
Victor Zamora Delgado