Hacker Test

Bienvenidos al mas completo test Hacker de Internet, en el podrás medir tus conocimientos en el mundo de la seguridad y del hacking.

Autoria completa de la comunidad Hacking Publico.

==================
Ranking Hacker
==================

 

Leaderboard for Hacker Test

1. NETSIS-100%
2. Moritz-85%
3. JPL-82%
4. Manlio-80%
5. MaxPain-80%

===============================
Inicia el Test Hacking Publico
===============================

 

Bienvenido al Hacker Test de HACKING PUBLICO

Iniciaras un test de hacking donde podras medir tus conocimientos del mundo Hacker, este test consta de 40 preguntas que podras responder en maximo 30 minutos. esperamos obtengas los resultados deseados y si no ponte a estudiar.

Todos el Staff de Hacking Publico te da la bienvenida.

COMPARTE TUS RESULTADOS EN REDES SOCIALES

Recuerda visitar nuestro grupo en: www.facebook.com/groups/HackPublico

Like a nuestra fanpage: www.facebook.com/HackingPublico 

Recuerda apoyarnos haciendo tus donaciones por PayPal.

los datos suministrados seran usados para mantenerte informado de todos nuestros eventos y post relacionados con el mundo Hacking.

Buena Suerte!!!

Ingresa tu nombre o nick
E-mail
Empresa o compañia
BlackHat
WhiteHat
Acepta que Hacking Publico use sus datos para enviarle información de la comunidad
1) La ciberseguridad se centra en proteger:
2) Es un programa el cual esta diseñado para aprovecharse de fallos o vulnerabilides en sistemas operativos, protocolos o software
3) Son todo malware que tiene la capacidad de mutar o alterar su propio código con el fin de evadir software diseñado para su detección
4) ¿Qué es un IPS?
5) Las técnicas que permiten que un código malicioso se mute a sí mismo mientras mantiene su funcionalidad original intacta se denominan de:
6) El siguiente mensaje de alerta, nos indica que el sitio es vulnerable a SQL Injection

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /drdocs/public/wWw/2009/ejemplo.php on line 666
7) ¿Un VoIP una DISA es?
8) ¿Cómo funciona Traceroute?
9) Protocolo para permitir conexiones de escritorio remoto en sistemas Windows
10) Las Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema son?
11) ¿Cuál de los siguientes es un tipo de ingeniería social?
12) ¿Cuál de las siguientes opciones no es un códec?
13) Un ataque de Rogue DHCP se basa en:
14)

¿Qué es TKIP y cómo hace que WPA-2 sea una mejor opción de seguridad para su red inalámbrica?

15) El malware diseñado para infectar los puntos de venta (POS) se denomina:
16) ¿Cuál es la mejor razón para poner en práctica una política de seguridad?
17) ¿La disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientadas a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, es?
18) ¿Cuál es el ancho de banda requerido para una llamada bidireccional con G.711?
19) ¿Cuál de los siguientes es el mejor ejemplo de la ingeniería social inversa?
20) Un software malicioso que intenta propagarse creando nuevas copias, o instancias, de sí mismo es:
21) Esta dirigido a personas o grupos muy reducidos, con el fin de que las campañas sean mucho mas personificadas, eso significa que las victimas
podrían recibir correos mas personalizados con nombres, fechas o incluso apodos, hasta el punto de llegar a falsificar direcciones
22) De qué clase es la IP: 191.168.23.12
23) ¿Cuál es el nombre del proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado?
24) Como concepto teórico de seguridad se dice que la seguridad perfecta solo existe en una habitación:
25) Una APT se caracteriza por ser una amenaza:
26) ¿Cuál estándar IEEE transmite en 5000Mhz?
27) Es la comunicación entre un grupo de hosts de una red a una red mayor jerarquicamente
28) ¿Es un método de ataque en la fase ofensiva de un pentest?
29) Permite determinar el tamaño de la red en numero de hosts
30) ¿Qué estándar define una guía para implementar un Sistema de Gestión de Seguridad de la Información?
31) ¿Cuál es protocolo por el que viaja la voz?
32) La ausencia de copias de seguridad es un ejemplo de:
33) Un malware tipo Ransomware es:
34) ¿Cual es el Rango de las Direcciones IP Clase A?
35) ¿Cómo característica de un Honeypot temernos:
36) Si un atacante aficionado utiliza una herramientas automática que ha descargado de la deep web para provocar una denegación de servicio en un servidor web, su perfil es de:
37) ¿Cuál de los siguientes no es un lenguaje de programación?
38) ¿Cuál de las siguientes es una herramienta de descubrimiento inalámbrico pasivo?
39) Es la dirección MAC de un punto de acceso inalámbrico
40) ¿Cuál de estas mascara de red permite el uso activo de máximo 62 hots?

Terminaste el Hacker Test espera en tu correo los resultados y sabras que tan lammer o Hacker eres!

Gracias por participar en nuestra comunidad Hacking Publico.



 

 

Comentarios de Facebook