Hacker Test

Bienvenidos al mas completo test Hacker de Internet, en el podrás medir tus conocimientos en el mundo de la seguridad y del hacking.

Autoria completa de la comunidad Hacking Publico.

==================
Ranking Hacker
==================

 

Leaderboard for Hacker Test

1. NETSIS-100%
2. Moritz-85%
3. JPL-82%
4. Manlio-80%
5. MaxPain-80%

===============================
Inicia el Test Hacking Publico
===============================

 

Bienvenido al Hacker Test de HACKING PUBLICO

Iniciaras un test de hacking donde podras medir tus conocimientos del mundo Hacker, este test consta de 40 preguntas que podras responder en maximo 30 minutos. esperamos obtengas los resultados deseados y si no ponte a estudiar.

Todos el Staff de Hacking Publico te da la bienvenida.

COMPARTE TUS RESULTADOS EN REDES SOCIALES

Recuerda visitar nuestro grupo en: www.facebook.com/groups/HackPublico

Like a nuestra fanpage: www.facebook.com/HackingPublico 

Recuerda apoyarnos haciendo tus donaciones por PayPal.

los datos suministrados seran usados para mantenerte informado de todos nuestros eventos y post relacionados con el mundo Hacking.

Buena Suerte!!!

Ingresa tu nombre o nick
E-mail
Empresa o compañia
1. El Protocolo de autenticación extensible (EAP)
2.

¿Qué es TKIP y cómo hace que WPA-2 sea una mejor opción de seguridad para su red inalámbrica?

3. En un protocolo cliente servidor encargado de asignar direcciones IP dentro de un mismo segmento:
4. ¿Cuál de las siguientes distribuciones no es linux?
5. Es una técnica la cual consiste en infectar con algún malware, un dispositivo CD, DVD incluso USB y este es abandonado en un lugar fácil de encontrar (estacionamientos, ascensores, baños públicos calles, etc) en donde la victima toma dicho dispositivo y al introducirlos a su PC, este termina infectado permitiendole a creador tomar control de su sistema, robar su información o espiarlo
6. ¿Cuál es el ancho de banda requerido para una llamada bidireccional con G.711?
7. ¿Cuál de las siguientes opciones es la sintaxis correcta para ejecutar aplicación en Asterisk?
8. Un atacante introduce un router falso en una red que trabaja con IPv6 para conseguir que el tráfico hacia la red exterior (por lo menos el de su víctima) pase por él, sirviéndose de los mensajes RA (Router Advertisement) para anunciarse. Este ataque se denomina:
9. Las técnicas que consisten en impedir la correcta depuración de un código malicioso se denominan de:
10. ¿La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencia de no hacerlo, es responsabilidad de?
11. ¿Qué es un War dialing?
12. ¿Cuáles son buenas fuentes de información acerca de una empresa o de sus empleados? (Elija todas las aplicables.)
13. De qué clase es la IP: 191.168.23.12
14. Las Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema son?
15. ¿Un RootKit es lo mismo que un Toolkit?
16. Es la probabilidad de que ocurra una amenaza utilizando una vulnerabilidad, generando un impacto con pérdidas o daños:
17. ¿Qué método de cifrado hace que las letras mantengan sus posiciones en el texto, pero cambian su apariencia, siendo sustituidas cada una de ellas por otra letra, por un número o por un símbolo cualquiera?
18. ¿Qué es un ‘botnet’
19. Software malicioso que tiene como fin, el envió de publicidad a un equipo
20. ¿Cuántos Bytes incorpora la cabecera UDP?
21. ¿Cuál de los siguientes es un tipo de ingeniería social?
22. ¿Selecciona cuales son Hackers?
23. La ciberseguridad se centra en proteger:
24. Protocolo para permitir conexiones de escritorio remoto en sistemas Windows
25. Como concepto teórico de seguridad se dice que la seguridad perfecta solo existe en una habitación:
26. Un acceso indebido es:
27. ¿La disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientadas a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, es?
28. Es un programa el cual esta diseñado para aprovecharse de fallos o vulnerabilides en sistemas operativos, protocolos o software
29. Un software autónomo que se camufla en/como aplicaciones o ficheros “normales” es un:
30. ¿Cuál es el puerto o puertos que se utilizan para el paso de Voz mediante el protocolo SIP?
31. Las técnicas que generan código malicioso construido específicamente para que se recuperen códigos fuente oscuros y difícilmente legibles se denominan de:
32. ¿Cuál de los siguientes no es un lenguaje de programación?
33. ¿Un Criptosistema Seguro de Shannon podrá romperse mediante el empleo de computadores cuánticos?
34. Shodan es:
35. ¿El Pretexting, Tailgaiting, Dumpster Diving, Shoulder Surfing y Baiting son técnicas de la Ing. social?
36. ¿Cuál es la diferencia entre formato y códec?
37. El TLS fue el predecesor del SSL.
38. ¿Cuál es la primera fase para realizar un hackeo?
39. Es la dirección MAC de un punto de acceso inalámbrico
40. ¿Cómo se llama cuando un hacker se hace pasar por un usuario válido en el sistema?

Terminaste el Hacker Test espera en tu correo los resultados y sabras que tan lammer o Hacker eres!

Gracias por participar en nuestra comunidad Hacking Publico.



 

 

Comentarios de Facebook