Hacker Test

Bienvenidos al mas completo test Hacker de Internet, en el podrás medir tus conocimientos en el mundo de la seguridad y del hacking.

Autoria completa de la comunidad Hacking Publico.

==================
Ranking Hacker
==================

 

Leaderboard for Hacker Test

1. NETSIS-100%
2. Moritz-85%
3. JPL-82%
4. Manlio-80%
5. MaxPain-80%

===============================
Inicia el Test Hacking Publico
===============================

 

Bienvenido al Hacker Test de HACKING PUBLICO

Iniciaras un test de hacking donde podras medir tus conocimientos del mundo Hacker, este test consta de 40 preguntas que podras responder en maximo 30 minutos. esperamos obtengas los resultados deseados y si no ponte a estudiar.

Todos el Staff de Hacking Publico te da la bienvenida.

COMPARTE TUS RESULTADOS EN REDES SOCIALES

Recuerda visitar nuestro grupo en: www.facebook.com/groups/HackPublico

Like a nuestra fanpage: www.facebook.com/HackingPublico 

Recuerda apoyarnos haciendo tus donaciones por PayPal.

los datos suministrados seran usados para mantenerte informado de todos nuestros eventos y post relacionados con el mundo Hacking.

Buena Suerte!!!

Ingresa tu nombre o nick
E-mail
Empresa o compañia
1. Las técnicas que generan código malicioso construido específicamente para que se recuperen códigos fuente oscuros y difícilmente legibles se denominan de:
2. ¿Cuál fue el nombre del primer gusano?
3. ¿Cómo característica de un Honeypot temernos:
4. ¿Cuál es protocolo por el que viaja la voz?
5. ¿Qué método de cifrado hace que las letras mantengan sus posiciones en el texto, pero cambian su apariencia, siendo sustituidas cada una de ellas por otra letra, por un número o por un símbolo cualquiera?
6. ¿Cuál de los siguientes es un tipo de ingeniería social?
7. ¿Un Criptosistema Seguro de Shannon podrá romperse mediante el empleo de computadores cuánticos?
8. ¿Qué es un ‘botnet’
9. Mínimo necesario para que 2 hosts se vean en una red
10.
RSA es uno de los algoritmos asimétricos más conocidos, sencillos y eficientes.
11. Las Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema son?
12. Es un método en el cual se introduce código, aprovechando una vulnerabilidad la cual esta presente en una aplicación de validación de las entradas para realizar ciertas operaciones, sobre una base de datos
13. ¿La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencia de no hacerlo, es responsabilidad de?
14. ¿Cuál es la mejor razón para poner en práctica una política de seguridad?
15. Si enviamos un email a cada miembro de la Junta Directiva de una empresa dirigiéndonos a cada uno por su nombre y diciendo que somos de Soporte Técnico, que hay problemas en su cuenta, que deben acceder con sus credenciales en la página web que les indicamos, estamos utilizando una técnica denominada:
16. ¿Cómo se llama cuando un hacker se hace pasar por un usuario válido en el sistema?
17. ¿Cuál es un ejemplo de la ingeniería social?
18. Dumpster diving se puede considerar ¿Cómo qué tipo de ataque de ingeniería social?
19. Es la dirección MAC de un punto de acceso inalámbrico
20. Si los datos que dos extremos A y B se envían están cifrados:
21. ¿La disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientadas a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, es?
22. Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente y encripta la sesión de conexión
23. ¿Cuál es el puerto o puertos que se utilizan para el paso de Voz mediante el protocolo SIP?
24. ¿Cuál de las siguientes es una herramienta para realizar la Footprint sin ser detectado?
25. Un firewall es una herramienta que permite
26. ¿Cuál de las siguientes opciones es la sintaxis correcta para ejecutar aplicación en Asterisk?
27. Un malware tipo Ransomware es:
28. ¿Cuál es el ancho de banda requerido para una llamada bidireccional con G.711?
29. El malware diseñado para infectar los puntos de venta (POS) se denomina:
30. Un acceso indebido es:
31.

¿Qué devolverá un puerto abierto de una exploración ACK?

32. En una operación de cifrado con un algoritmo asimétrico:
33. ¿Cuál es el método de comunicación preferido utilizado con los sistemas en una red de bots?
34. ¿Qué es Footprint?
35. Es la probabilidad de que ocurra una amenaza utilizando una vulnerabilidad, generando un impacto con pérdidas o daños:
36. ¿Cuántos Bytes incorpora la cabecera UDP?
37. Es un programa el cual esta diseñado para aprovecharse de fallos o vulnerabilides en sistemas operativos, protocolos o software
38. Permite convertir solicitudes de dominio en direcciones IP
39.

¿Cuál de los siguientes describe mejor un ataque distribuido de denegación de servicio?

40. Software malicioso que tiene como fin, el envió de publicidad a un equipo

Terminaste el Hacker Test espera en tu correo los resultados y sabras que tan lammer o Hacker eres!

Gracias por participar en nuestra comunidad Hacking Publico.



 

 

Comentarios de Facebook