Hacker Test

Bienvenidos al mas completo test Hacker de Internet, en el podrás medir tus conocimientos en el mundo de la seguridad y del hacking.

Autoria completa de la comunidad Hacking Publico.

==================
Ranking Hacker
==================

 

Leaderboard for Hacker Test

1. NETSIS-100%
2. Moritz-85%
3. JPL-82%
4. Manlio-80%
5. MaxPain-80%

===============================
Inicia el Test Hacking Publico
===============================

 

Bienvenido al Hacker Test de HACKING PUBLICO

Iniciaras un test de hacking donde podras medir tus conocimientos del mundo Hacker, este test consta de 40 preguntas que podras responder en maximo 30 minutos. esperamos obtengas los resultados deseados y si no ponte a estudiar.

Todos el Staff de Hacking Publico te da la bienvenida.

COMPARTE TUS RESULTADOS EN REDES SOCIALES

Recuerda visitar nuestro grupo en: www.facebook.com/groups/HackPublico

Like a nuestra fanpage: www.facebook.com/HackingPublico 

Recuerda apoyarnos haciendo tus donaciones por PayPal.

los datos suministrados seran usados para mantenerte informado de todos nuestros eventos y post relacionados con el mundo Hacking.

Buena Suerte!!!

Ingresa tu nombre o nick
E-mail
Empresa o compañia
BlackHat
WhiteHat
Acepta que Hacking Publico use sus datos para enviarle información de la comunidad
1) ¿Selecciona cuales son Hackers?
2) ¿Cómo característica de un Honeypot temernos:
3) ¿Cuál es protocolo por el que viaja la voz?
4) Un sistema está detrás de un firewall. Usando hping2, elabora paquetes SYN para enviar con un conteo de saltos capaz de llegar al host. A continuación, envíe estos paquetes con números de puerto de 1 a 1024. ¿Qué acción está realizando?
5) Una intrusión en términos de seguridad es cuando el agente agresor se introduce en el área de seguridad por cualquier otro punto diferente a los controles de acceso fijados que son los oficiales y/o legales
6) Para realizar un secuestro de sesión TCP es necesario estar en el mismo segmento de red que la víctima, no se puede secuestrar la sesión sin poder espiar el tráfico con un sniffer:
7) Si enviamos un email a cada miembro de la Junta Directiva de una empresa dirigiéndonos a cada uno por su nombre y diciendo que somos de Soporte Técnico, que hay problemas en su cuenta, que deben acceder con sus credenciales en la página web que les indicamos, estamos utilizando una técnica denominada:
8) De qué clase es la IP: 191.168.23.12
9) ¿Cuál de los siguientes es un tipo de ingeniería social?
10) De qué hablamos cuando ocultamos un mensaje dentro de un archivo, estando a la vista pero sin verlo (como una modificación en una imagen que aparenta ser un error)
11) En una operación de cifrado con un algoritmo asimétrico:
12) ¿Cuántos Bytes incorpora la cabecera UDP?
13) ¿Cuál es la diferencia entre formato y códec?
14) Un ataque de Rogue DHCP se basa en:
15) ¿Qué método de cifrado hace que las letras mantengan sus posiciones en el texto, pero cambian su apariencia, siendo sustituidas cada una de ellas por otra letra, por un número o por un símbolo cualquiera?
16) Esta dirigido a personas o grupos muy reducidos, con el fin de que las campañas sean mucho mas personificadas, eso significa que las victimas
podrían recibir correos mas personalizados con nombres, fechas o incluso apodos, hasta el punto de llegar a falsificar direcciones
17) Las técnicas que consisten en impedir la correcta depuración de un código malicioso se denominan de:
18) Selecciona la respuesta más completa. Una APT puede provocar
19) Es un método en el cual se introduce código, aprovechando una vulnerabilidad la cual esta presente en una aplicación de validación de las entradas para realizar ciertas operaciones, sobre una base de datos
20) El malware que tiene capacidad de replicación y de propagación a través de la red sin necesidad de intervención humana es un:
21) ¿Qué tiene que hacer un atacante para que sea difícil detectar un ataque de Man in the Middle?
22) ¿Cuál es el ancho de banda requerido para una llamada bidireccional con G.711?
23) Un ataque de ingeniería social se basa en:
24) ¿Cuáles son buenas fuentes de información acerca de una empresa o de sus empleados? (Elija todas las aplicables.)
25) ¿Cuál es la mejor razón para poner en práctica una política de seguridad?
26) ¿Cuál es la primera fase para realizar un hackeo?
27) ¿Cuál de las siguientes es una herramienta de descubrimiento inalámbrico pasivo?
28) ¿Qué hace EliteWrap?
29) ¿La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencia de no hacerlo, es responsabilidad de?
30) ¿Cuál fue el nombre del primer gusano?
31) ¿Cuáles de estas herramientas son escaners de vulnerabilidades?
32) NSlookup se puede utilizar para recopilar información con respecto a ¿cuál de las siguientes?
33) ¿En qué década se acuñó el término “virus”?
34) ¿Cuál de las siguientes opciones es la sintaxis correcta para ejecutar aplicación en Asterisk?
35) ¿Cual de las siguientes MAC es correcta?
36) El Protocolo de autenticación extensible (EAP)
37) ¿Cuál es un ejemplo de la ingeniería social?
38)

¿Cuál de los siguientes describe mejor un ataque distribuido de denegación de servicio?

39)

¿Qué devolverá un puerto abierto de una exploración ACK?

40) ¿El Pretexting, Tailgaiting, Dumpster Diving, Shoulder Surfing y Baiting son técnicas de la Ing. social?

Terminaste el Hacker Test espera en tu correo los resultados y sabras que tan lammer o Hacker eres!

Gracias por participar en nuestra comunidad Hacking Publico.



 

 

Comentarios de Facebook