Hacker Test

Bienvenidos al mas completo test Hacker de Internet, en el podrás medir tus conocimientos en el mundo de la seguridad y del hacking.

Autoria completa de la comunidad Hacking Publico.

==================
Ranking Hacker
==================

 

Leaderboard for Hacker Test

1. NETSIS-100%
2. Moritz-85%
3. JPL-82%
4. Manlio-80%
5. MaxPain-80%

===============================
Inicia el Test Hacking Publico
===============================

 

Bienvenido al Hacker Test de HACKING PUBLICO

Iniciaras un test de hacking donde podras medir tus conocimientos del mundo Hacker, este test consta de 40 preguntas que podras responder en maximo 30 minutos. esperamos obtengas los resultados deseados y si no ponte a estudiar.

Todos el Staff de Hacking Publico te da la bienvenida.

COMPARTE TUS RESULTADOS EN REDES SOCIALES

Recuerda visitar nuestro grupo en: www.facebook.com/groups/HackPublico

Like a nuestra fanpage: www.facebook.com/HackingPublico 

Recuerda apoyarnos haciendo tus donaciones por PayPal.

los datos suministrados seran usados para mantenerte informado de todos nuestros eventos y post relacionados con el mundo Hacking.

Buena Suerte!!!

Ingresa tu nombre o nick
E-mail
Empresa o compañia
BlackHat
WhiteHat
Acepta que Hacking Publico use sus datos para enviarle información de la comunidad
1) Dumpster diving se puede considerar ¿Cómo qué tipo de ataque de ingeniería social?
2) Selecciona la respuesta más completa. Una APT puede provocar
3) En un protocolo cliente servidor encargado de asignar direcciones IP dentro de un mismo segmento:
4) De qué hablamos cuando ocultamos un mensaje dentro de un archivo, estando a la vista pero sin verlo (como una modificación en una imagen que aparenta ser un error)
5) ¿Cuál de los siguientes es el mejor ejemplo de la ingeniería social inversa?
6) Es un método en el cual se introduce código, aprovechando una vulnerabilidad la cual esta presente en una aplicación de validación de las entradas para realizar ciertas operaciones, sobre una base de datos
7) El TLS fue el predecesor del SSL.
8) Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente y encripta la sesión de conexión
9) Es un programa el cual esta diseñado para aprovecharse de fallos o vulnerabilides en sistemas operativos, protocolos o software
10) ¿Cómo se llama cuando un hacker se hace pasar por un usuario válido en el sistema?
11) Las técnicas que consisten en impedir la correcta depuración de un código malicioso se denominan de:
12) ¿Qué hace EliteWrap?
13) ¿Cuál de los siguientes es un tipo de ingeniería social?
14) ¿Cómo funciona Traceroute?
15) ¿Qué es un IPS?
16)

¿Qué devolverá un puerto abierto de una exploración ACK?

17) Permite convertir solicitudes de dominio en direcciones IP
18) Para realizar un secuestro de sesión TCP es necesario estar en el mismo segmento de red que la víctima, no se puede secuestrar la sesión sin poder espiar el tráfico con un sniffer:
19) Un sistema está detrás de un firewall. Usando hping2, elabora paquetes SYN para enviar con un conteo de saltos capaz de llegar al host. A continuación, envíe estos paquetes con números de puerto de 1 a 1024. ¿Qué acción está realizando?
20) Un atacante introduce un router falso en una red que trabaja con IPv6 para conseguir que el tráfico hacia la red exterior (por lo menos el de su víctima) pase por él, sirviéndose de los mensajes RA (Router Advertisement) para anunciarse. Este ataque se denomina:
21) Una APT se caracteriza por ser una amenaza:
22) La ausencia de copias de seguridad es un ejemplo de:
23) ¿Cuál es la mejor razón para poner en práctica una política de seguridad?
24) Como concepto teórico de seguridad se dice que la seguridad perfecta solo existe en una habitación:
25) Las técnicas que generan código malicioso construido específicamente para que se recuperen códigos fuente oscuros y difícilmente legibles se denominan de:
26) Las Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema son?
27) ¿Qué herramienta es una buena fuente de información para los nombres y direcciones de los empleados?
28) ¿Un VoIP una DISA es?
29) Es la dirección MAC de un punto de acceso inalámbrico
30) ¿Cuáles son los pilares de la Seguridad de la información?
31) ¿Un RootKit es lo mismo que un Toolkit?
32) Si enviamos un email a cada miembro de la Junta Directiva de una empresa dirigiéndonos a cada uno por su nombre y diciendo que somos de Soporte Técnico, que hay problemas en su cuenta, que deben acceder con sus credenciales en la página web que les indicamos, estamos utilizando una técnica denominada:
33) Es la comunicación entre un grupo de hosts de una red a una red mayor jerarquicamente
34) ¿El Phishing, cuenta como una técnica dentro de la Ingeniería Social?
35) Esta técnica es aplicada a los teléfonos celulares en donde los ciberdelincuentes envían masivamente mensajes, haciéndose pasar por empresas (incluso la empresa de servicios telefónicos) en donde alertan a los usuarios o les avisan que han ganado un premio
36) El Protocolo de autenticación extensible (EAP)
37) Un ataque de Rogue DHCP se basa en:
38) ¿Cuál de las siguientes es una herramienta para realizar la Footprint sin ser detectado?
39) ¿Cuál de las siguientes es una herramienta de descubrimiento inalámbrico pasivo?
40) ¿Qué estándar define una guía para implementar un Sistema de Gestión de Seguridad de la Información?

Terminaste el Hacker Test espera en tu correo los resultados y sabras que tan lammer o Hacker eres!

Gracias por participar en nuestra comunidad Hacking Publico.



 

 

Comentarios de Facebook