Está en la página 1de 2

21/9/21 12:23 CL - Hacking Ético: Revisión del intento

Área personal / Mis cursos /


SEGURIDAD INFORMATICA /
7-7 Unidad IV /
CL - Hacking Ético

Comenzado el Thursday, 2 de September de 2021, 22:02


Estado Finalizado
Finalizado en Thursday, 2 de September de 2021, 22:05
Tiempo 2 minutos 57 segundos
empleado
Calificación 3,20 de 10,00 (32%)

Pregunta 1
Incorrecta

Puntúa 0,00 sobre 2,00

En la fase de Reconocimiento, se desarrollan una serie de actividades, conocidas como ______________, que tienen como objetivo obtener la
mayor cantidad de ______________ del sistema a atacar.

Seleccione una:
a. técnicas de numeración, datos 
b. técnicas de numeración, información
c. técnicas de enumeración, información
d. técnicas de enumeración, datos

Pregunta 2
Incorrecta

Puntúa 0,00 sobre 2,00

Para establecer una Null Session debe utilizar el comando

Seleccione una:
a. net uses
b. net host
c. net use
d. net session 

Pregunta 3
Parcialmente correcta

Puntúa 1,20 sobre 2,00

Seleccione de forma ordenada las fases del Hacking Ético

1. Reconocimiento 

2. Escaneo 

3. Obtener Acceso 

4. Mantener Acceso 

5. Borrar Huellas 

https://campusvirtual2.ug.edu.ec/mod/quiz/review.php?attempt=1013981&cmid=40834 1/2
21/9/21 12:23 CL - Hacking Ético: Revisión del intento

Pregunta 4
Incorrecta

Puntúa 0,00 sobre 2,00

Relacione los conceptos

El consultor puede recibir un punto de red para la estación de auditoría y datos de configuración de la red White box hacking
local 
Gray box hacking
El cliente solamente le proporciona el nombre de la empresa a auditar al consultor

Black box hacking
El cliente le da al consultor información completa de las redes y los sistemas a auditar

Pregunta 5
Correcta

Puntúa 2,00 sobre 2,00

Consiste en la obtención de la mayor cantidad de información posible acerca de las maquinas, sus recursos compartidos, usuarios, dominios
y grupos de trabajo del sistema al que se quiera acceder

Seleccione una:
a. Metodología de la Enumeración
b. Técnica de Numeración
c. Técnica de la Enumeración 
d. Procedimiento de la Enumeración

◄ CL - Artículo - Diseño de Políticas

Ir a...

Marcos de referencia - Política de Seguridad ►

https://campusvirtual2.ug.edu.ec/mod/quiz/review.php?attempt=1013981&cmid=40834 2/2

También podría gustarte