Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pregunta 1
Incorrecta
En la fase de Reconocimiento, se desarrollan una serie de actividades, conocidas como ______________, que tienen como objetivo obtener la
mayor cantidad de ______________ del sistema a atacar.
Seleccione una:
a. técnicas de numeración, datos
b. técnicas de numeración, información
c. técnicas de enumeración, información
d. técnicas de enumeración, datos
Pregunta 2
Incorrecta
Seleccione una:
a. net uses
b. net host
c. net use
d. net session
Pregunta 3
Parcialmente correcta
1. Reconocimiento
2. Escaneo
3. Obtener Acceso
4. Mantener Acceso
5. Borrar Huellas
https://campusvirtual2.ug.edu.ec/mod/quiz/review.php?attempt=1013981&cmid=40834 1/2
21/9/21 12:23 CL - Hacking Ético: Revisión del intento
Pregunta 4
Incorrecta
El consultor puede recibir un punto de red para la estación de auditoría y datos de configuración de la red White box hacking
local
Gray box hacking
El cliente solamente le proporciona el nombre de la empresa a auditar al consultor
Black box hacking
El cliente le da al consultor información completa de las redes y los sistemas a auditar
Pregunta 5
Correcta
Consiste en la obtención de la mayor cantidad de información posible acerca de las maquinas, sus recursos compartidos, usuarios, dominios
y grupos de trabajo del sistema al que se quiera acceder
Seleccione una:
a. Metodología de la Enumeración
b. Técnica de Numeración
c. Técnica de la Enumeración
d. Procedimiento de la Enumeración
Ir a...
https://campusvirtual2.ug.edu.ec/mod/quiz/review.php?attempt=1013981&cmid=40834 2/2