Test Mediano

Description

Ingeniería Quiz on Test Mediano, created by Enginers5 5 on 08/10/2017.
Enginers5 5
Quiz by Enginers5 5, updated more than 1 year ago
Enginers5 5
Created by Enginers5 5 about 7 years ago
5
0

Resource summary

Question 1

Question
Los ataques Ddos son utilizados para:
Answer
  • Acceder a las páginas web para robar información
  • Vulnerar cada parte interna del software y asi denegar todos los ervicios de la red o pagina web
  • Que un servicio o recurso sea inaccesible a los usuarios legítimos
  • Todas las anteriores excepto la A

Question 2

Question
[blank_start]Metasploit[blank_end] es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Answer
  • Metasploit

Question 3

Question
¿Es posible eliminar por completo del internet, datos personales que nos expongan a los denominados hackers?
Answer
  • True
  • False

Question 4

Question
Steve Wozniak Co-Fundador De APPLE, muchos años antes de que creará sus primeras genialidades electrónicas, fue reconocido por:
Answer
  • Asaltar los bancos virtuales mas reconocidos de la epoca
  • Modificar aparatos electrónicos como la televisión y la radio
  • Hackear sistemas telefónicos para hacer llamadas gratis
  • Crear los codigo base para la altair 8800

Question 5

Question
Hay una amplia variedad de herramientas de cracking de contraseña disponibles para los atacantes logren invadir a su sitio web. Las herramientas tienen múltiples modos de ataque para asegurar la efectividad de sus ataques y para cubrir todas las posibilidades, siempre que sea posible. Linux y sus derivados cuentan con todo ese arsenal de herramientas basadas en la seguridad informática. Será que es posible que windows también tenga alguna de ellas?
Answer
  • True
  • False

Question 6

Question
Una de las características principales de los virus, es alterar el funcionamiento del computador, sin que el usuario se de cuenta. ¿Qué otra característica más adecuada poseen estos?
Answer
  • Dar a conocer archivos encriptados para que el malware los utilice como fuente de publicidad
  • Destruir de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • Expandirse por todo el computador y así tomar el control total del software y del hardware
  • Robar datos ya sean, personales, bancarios, empresariales etc y así hacer que la víctima pague por ellos
  • Todas las anteriores menos la A
Show full summary Hide full summary

Similar

INGENIERIA DE MATERIALES
Ricardo Álvarez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Historia de la Ingeniería
Camila González
Introducción a la Ingeniería de Software
David Pacheco Ji
UNIDAD II DIBUJO PROYECTIVO
anyimartinezrued
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
Ruben Dario Acosta P
Estado de la ingenería mecánica y su perspectiva a futuro
Roberto Martinez
MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
Victor Antonio Rodriguez Castañeda
Características de la Pitahaya y su potencial de uso en la industria alimentaria
Héctor Infanzón
Diapositivas neumática
Victor Zamora Delgado