Hacker Test

Bienvenidos al mas completo test Hacker de Internet, en el podrás medir tus conocimientos en el mundo de la seguridad y del hacking.

Autoria completa de la comunidad Hacking Publico.

==================
Ranking Hacker
==================

 

Leaderboard for Hacker Test

1. NETSIS-100%
2. Moritz-85%
3. JPL-82%
4. Manlio-80%
5. MaxPain-80%

===============================
Inicia el Test Hacking Publico
===============================

 

Bienvenido al Hacker Test de HACKING PUBLICO

Iniciaras un test de hacking donde podras medir tus conocimientos del mundo Hacker, este test consta de 40 preguntas que podras responder en maximo 30 minutos. esperamos obtengas los resultados deseados y si no ponte a estudiar.

Todos el Staff de Hacking Publico te da la bienvenida.

COMPARTE TUS RESULTADOS EN REDES SOCIALES

Recuerda visitar nuestro grupo en: www.facebook.com/groups/HackPublico

Like a nuestra fanpage: www.facebook.com/HackingPublico 

Recuerda apoyarnos haciendo tus donaciones por PayPal.

los datos suministrados seran usados para mantenerte informado de todos nuestros eventos y post relacionados con el mundo Hacking.

Buena Suerte!!!

Ingresa tu nombre o nick
E-mail
Empresa o compañia
BlackHat
WhiteHat
Acepta que Hacking Publico use sus datos para enviarle información de la comunidad
1) Para realizar un secuestro de sesión TCP es necesario estar en el mismo segmento de red que la víctima, no se puede secuestrar la sesión sin poder espiar el tráfico con un sniffer:
2) ¿Cuál de las siguientes opciones es la sintaxis correcta para ejecutar aplicación en Asterisk?
3) Uno de los primeros pasos para construir un ataque de denegación de servicio volumétrico suele ser:
4) ¿Qué hace EliteWrap?
5) ¿Cuántos Bytes incorpora la cabecera UDP?
6) ¿La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencia de no hacerlo, es responsabilidad de?
7) ¿Cómo característica de un Honeypot temernos:
8) Si enviamos un email a cada miembro de la Junta Directiva de una empresa dirigiéndonos a cada uno por su nombre y diciendo que somos de Soporte Técnico, que hay problemas en su cuenta, que deben acceder con sus credenciales en la página web que les indicamos, estamos utilizando una técnica denominada:
9) ¿Cuál de los siguientes enunciados se aplica mejor como una definición en cuanto un ataque DoS para VoIP?
10) Un software autónomo que se camufla en/como aplicaciones o ficheros “normales” es un:
11) Un ataque de ingeniería social se basa en:
12) Un trabajador desea saber si puede ver vídeos en YouTube con el ordenador de la oficina y la conexión a Internet corporativa, si tiene permiso para hacerlo o no vendrá especificado en la:
13) ¿Qué método de cifrado hace que las letras mantengan sus posiciones en el texto, pero cambian su apariencia, siendo sustituidas cada una de ellas por otra letra, por un número o por un símbolo cualquiera?
14) Software malicioso que tiene como fin, el envió de publicidad a un equipo
15) Las técnicas que permiten que un código malicioso se mute a sí mismo mientras mantiene su funcionalidad original intacta se denominan de:
16) Una intrusión en términos de seguridad es cuando el agente agresor se introduce en el área de seguridad por cualquier otro punto diferente a los controles de acceso fijados que son los oficiales y/o legales
17) El malware diseñado para infectar los puntos de venta (POS) se denomina:
18) Si los datos que dos extremos A y B se envían están cifrados:
19) ¿Cuál de las siguientes opciones no es un códec?
20) ¿Cuál estándar IEEE transmite en 5000Mhz?
21) ¿La disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientadas a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, es?
22) Una APT se caracteriza por ser una amenaza:
23) La primera barrera en un Programa de Seguridad es:
24) Las Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema son?
25) En una operación de cifrado con un algoritmo asimétrico:
26) El siguiente mensaje de alerta, nos indica que el sitio es vulnerable a SQL Injection

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /drdocs/public/wWw/2009/ejemplo.php on line 666
27) El malware que tiene capacidad de replicación y de propagación a través de la red sin necesidad de intervención humana es un:
28) Permite convertir solicitudes de dominio en direcciones IP
29) Es un programa o software malicioso el cual se introduce en un sistema, para establecer una conexión oculta, comprometiendo la seguridad del mismo sistema.
30) Las aplicaciones que advierten a los usuarios de infecciones que no existen (falsas) con el fin de inducir a las víctimas a comprar la versión "completa" del producto que pueda eliminar esta infección se denominan:
31) ¿Qué es un ‘botnet’
32) ¿Cuál es la diferencia entre formato y códec?
33) De qué clase es la IP: 191.168.23.12
34) El Protocolo de autenticación extensible (EAP)
35) ¿Qué tiene que hacer un atacante para que sea difícil detectar un ataque de Man in the Middle?
36) Esta dirigido a personas o grupos muy reducidos, con el fin de que las campañas sean mucho mas personificadas, eso significa que las victimas
podrían recibir correos mas personalizados con nombres, fechas o incluso apodos, hasta el punto de llegar a falsificar direcciones
37) NSlookup se puede utilizar para recopilar información con respecto a ¿cuál de las siguientes?
38) ¿Cuáles son los pilares de la Seguridad de la información?
39) De qué hablamos cuando ocultamos un mensaje dentro de un archivo, estando a la vista pero sin verlo (como una modificación en una imagen que aparenta ser un error)
40) ¿Cual de las siguientes MAC es correcta?

Terminaste el Hacker Test espera en tu correo los resultados y sabras que tan lammer o Hacker eres!

Gracias por participar en nuestra comunidad Hacking Publico.



 

 

Comentarios de Facebook