Hacker Test

Bienvenidos al mas completo test Hacker de Internet, en el podrás medir tus conocimientos en el mundo de la seguridad y del hacking.

Autoria completa de la comunidad Hacking Publico.

==================
Ranking Hacker
==================

 

Leaderboard for Hacker Test

1. NETSIS-100%
2. Moritz-85%
3. JPL-82%
4. Manlio-80%
5. MaxPain-80%

===============================
Inicia el Test Hacking Publico
===============================

 

Bienvenido al Hacker Test de HACKING PUBLICO

Iniciaras un test de hacking donde podras medir tus conocimientos del mundo Hacker, este test consta de 40 preguntas que podras responder en maximo 30 minutos. esperamos obtengas los resultados deseados y si no ponte a estudiar.

Todos el Staff de Hacking Publico te da la bienvenida.

COMPARTE TUS RESULTADOS EN REDES SOCIALES

Recuerda visitar nuestro grupo en: www.facebook.com/groups/HackPublico

Like a nuestra fanpage: www.facebook.com/HackingPublico 

Recuerda apoyarnos haciendo tus donaciones por PayPal.

los datos suministrados seran usados para mantenerte informado de todos nuestros eventos y post relacionados con el mundo Hacking.

Buena Suerte!!!

Ingresa tu nombre o nick
E-mail
Empresa o compañia
BlackHat
WhiteHat
Acepta que Hacking Publico use sus datos para enviarle información de la comunidad
1) ¿Qué pilar de la seguridad se preocupa porque siempre que un usuario autorizado quiera tener acceso o utilizar un activo, tenga la posibilidad de hacerlo?
2) ¿Cuál de los siguientes es el mejor ejemplo de la ingeniería social inversa?
3) Un sistema está detrás de un firewall. Usando hping2, elabora paquetes SYN para enviar con un conteo de saltos capaz de llegar al host. A continuación, envíe estos paquetes con números de puerto de 1 a 1024. ¿Qué acción está realizando?
4) ¿Cuál es el puerto o puertos que se utilizan para el paso de Voz mediante el protocolo SIP?
5) Para realizar un secuestro de sesión TCP es necesario estar en el mismo segmento de red que la víctima, no se puede secuestrar la sesión sin poder espiar el tráfico con un sniffer:
6) ¿Cuáles son los pilares de la Seguridad de la información?
7) ¿Cuál de las siguientes es una herramienta para realizar la Footprint sin ser detectado?
8) Un ataque de ingeniería social se basa en:
9) Las aplicaciones que advierten a los usuarios de infecciones que no existen (falsas) con el fin de inducir a las víctimas a comprar la versión "completa" del producto que pueda eliminar esta infección se denominan:
10) Una APT se caracteriza por ser una amenaza:
11) ¿Cuál de las siguientes opciones es la sintaxis correcta para ejecutar aplicación en Asterisk?
12) En una operación de cifrado con un algoritmo asimétrico:
13) ¿Cuál de las siguientes distribuciones no es linux?
14) Un software autónomo que se camufla en/como aplicaciones o ficheros “normales” es un:
15) Permite convertir solicitudes de dominio en direcciones IP
16) Es un programa o software malicioso el cual se introduce en un sistema, para establecer una conexión oculta, comprometiendo la seguridad del mismo sistema.
17) ¿Cuántos Bytes incorpora la cabecera UDP?
18) Las Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema son?
19) Es un programa el cual esta diseñado para aprovecharse de fallos o vulnerabilides en sistemas operativos, protocolos o software
20) Es la probabilidad de que ocurra una amenaza utilizando una vulnerabilidad, generando un impacto con pérdidas o daños:
21) Es la comunicación entre un grupo de hosts de una red a una red mayor jerarquicamente
22) El malware diseñado para infectar los puntos de venta (POS) se denomina:
23) ¿Cual de las siguientes MAC es correcta?
24) ¿Cuál es la primera fase para realizar un hackeo?
25) ¿Cuáles de estas herramientas son escaners de vulnerabilidades?
26) Esta técnica es aplicada a los teléfonos celulares en donde los ciberdelincuentes envían masivamente mensajes, haciéndose pasar por empresas (incluso la empresa de servicios telefónicos) en donde alertan a los usuarios o les avisan que han ganado un premio
27) Shodan es:
28)

¿Cuál de los siguientes describe mejor un ataque distribuido de denegación de servicio?

29) Permite determinar el tamaño de la red en numero de hosts
30) Una intrusión en términos de seguridad es cuando el agente agresor se introduce en el área de seguridad por cualquier otro punto diferente a los controles de acceso fijados que son los oficiales y/o legales
31) ¿Es un método de ataque en la fase ofensiva de un pentest?
32) Son todo malware que tiene la capacidad de mutar o alterar su propio código con el fin de evadir software diseñado para su detección
33) Las técnicas que permiten que un código malicioso se mute a sí mismo mientras mantiene su funcionalidad original intacta se denominan de:
34) El primer virus conocido capaz de borrar contenido de la memoria ROM BIOS fue:
35) ¿Cuáles son buenas fuentes de información acerca de una empresa o de sus empleados? (Elija todas las aplicables.)
36) Un software malicioso que intenta propagarse creando nuevas copias, o instancias, de sí mismo es:
37) ¿Un Criptosistema Seguro de Shannon podrá romperse mediante el empleo de computadores cuánticos?
38) ¿El estándar ISO27002:2013 consta de?
39) Software malicioso que tiene como fin, el envió de publicidad a un equipo
40) Un acceso indebido es:

Terminaste el Hacker Test espera en tu correo los resultados y sabras que tan lammer o Hacker eres!

Gracias por participar en nuestra comunidad Hacking Publico.



 

 

Comentarios de Facebook