Test Mediano

Descrição

Ingeniería Quiz sobre Test Mediano, criado por Enginers5 5 em 08-10-2017.
Enginers5 5
Quiz por Enginers5 5, atualizado more than 1 year ago
Enginers5 5
Criado por Enginers5 5 aproximadamente 7 anos atrás
6
0

Resumo de Recurso

Questão 1

Questão
Los ataques Ddos son utilizados para:
Responda
  • Acceder a las páginas web para robar información
  • Vulnerar cada parte interna del software y asi denegar todos los ervicios de la red o pagina web
  • Que un servicio o recurso sea inaccesible a los usuarios legítimos
  • Todas las anteriores excepto la A

Questão 2

Questão
[blank_start]Metasploit[blank_end] es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Responda
  • Metasploit

Questão 3

Questão
¿Es posible eliminar por completo del internet, datos personales que nos expongan a los denominados hackers?
Responda
  • True
  • False

Questão 4

Questão
Steve Wozniak Co-Fundador De APPLE, muchos años antes de que creará sus primeras genialidades electrónicas, fue reconocido por:
Responda
  • Asaltar los bancos virtuales mas reconocidos de la epoca
  • Modificar aparatos electrónicos como la televisión y la radio
  • Hackear sistemas telefónicos para hacer llamadas gratis
  • Crear los codigo base para la altair 8800

Questão 5

Questão
Hay una amplia variedad de herramientas de cracking de contraseña disponibles para los atacantes logren invadir a su sitio web. Las herramientas tienen múltiples modos de ataque para asegurar la efectividad de sus ataques y para cubrir todas las posibilidades, siempre que sea posible. Linux y sus derivados cuentan con todo ese arsenal de herramientas basadas en la seguridad informática. Será que es posible que windows también tenga alguna de ellas?
Responda
  • True
  • False

Questão 6

Questão
Una de las características principales de los virus, es alterar el funcionamiento del computador, sin que el usuario se de cuenta. ¿Qué otra característica más adecuada poseen estos?
Responda
  • Dar a conocer archivos encriptados para que el malware los utilice como fuente de publicidad
  • Destruir de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • Expandirse por todo el computador y así tomar el control total del software y del hardware
  • Robar datos ya sean, personales, bancarios, empresariales etc y así hacer que la víctima pague por ellos
  • Todas las anteriores menos la A

Semelhante

INGENIERIA DE MATERIALES
Ricardo Álvarez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Historia de la Ingeniería
Camila González
Introducción a la Ingeniería de Software
David Pacheco Ji
UNIDAD II DIBUJO PROYECTIVO
anyimartinezrued
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
Ruben Dario Acosta P
Estado de la ingenería mecánica y su perspectiva a futuro
Roberto Martinez
MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
Victor Antonio Rodriguez Castañeda
Características de la Pitahaya y su potencial de uso en la industria alimentaria
Héctor Infanzón
Diapositivas neumática
Victor Zamora Delgado