Hacker Test

Bienvenidos al mas completo test Hacker de Internet, en el podrás medir tus conocimientos en el mundo de la seguridad y del hacking.

Autoria completa de la comunidad Hacking Publico.

Like a nuestra fanpage: www.facebook.com/MikrotikColombia 

==================
Ranking Hacker
==================

 [mlw_quizmaster_leaderboard mlw_quiz=2]

===============================
Inicia el Test Hacking Publico
===============================

 

Bienvenido al Hacker Test de HACKING PUBLICO

Iniciaras un test de hacking donde podras medir tus conocimientos del mundo Hacker, este test consta de 40 preguntas que podras responder en maximo 30 minutos. esperamos obtengas los resultados deseados y si no ponte a estudiar.

Todos el Staff de Hacking Publico te da la bienvenida.

COMPARTE TUS RESULTADOS EN REDES SOCIALES

Recuerda visitar nuestro grupo en: www.facebook.com/groups/HackPublico

Like a nuestra fanpage: www.facebook.com/HackingPublico 

Recuerda apoyarnos haciendo tus donaciones por PayPal.

los datos suministrados seran usados para mantenerte informado de todos nuestros eventos y post relacionados con el mundo Hacking.

Buena Suerte!!!

Ingresa tu nombre o nick
E-mail
Empresa o compañia
1. ¿Cuál es la diferencia entre formato y códec?
2. Permite convertir solicitudes de dominio en direcciones IP
3. ¿Cuántos bit tiene un kilobyte?
4. Un firewall es una herramienta que permite
5. Un sistema está detrás de un firewall. Usando hping2, elabora paquetes SYN para enviar con un conteo de saltos capaz de llegar al host. A continuación, envíe estos paquetes con números de puerto de 1 a 1024. ¿Qué acción está realizando?
6. El Protocolo de autenticación extensible (EAP)
7. Es una técnica la cual consiste en infectar con algún malware, un dispositivo CD, DVD incluso USB y este es abandonado en un lugar fácil de encontrar (estacionamientos, ascensores, baños públicos calles, etc) en donde la victima toma dicho dispositivo y al introducirlos a su PC, este termina infectado permitiendole a creador tomar control de su sistema, robar su información o espiarlo
8. Una APT se caracteriza por ser una amenaza:
9. ¿Cuál es el nombre del proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado?
10. ¿Qué es un IPS?
11. ¿Qué hace EliteWrap?
12.

¿Qué devolverá un puerto abierto de una exploración ACK?

13. Las aplicaciones que advierten a los usuarios de infecciones que no existen (falsas) con el fin de inducir a las víctimas a comprar la versión "completa" del producto que pueda eliminar esta infección se denominan:
14. Permite determinar el tamaño de la red en numero de hosts
15. Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente y encripta la sesión de conexión
16. Como concepto teórico de seguridad se dice que la seguridad perfecta solo existe en una habitación:
17. ¿Un RootKit es lo mismo que un Toolkit?
18. ¿Cómo funciona Traceroute?
19. ¿Selecciona cuales son Hackers?
20. Una intrusión en términos de seguridad es cuando el agente agresor se introduce en el área de seguridad por cualquier otro punto diferente a los controles de acceso fijados que son los oficiales y/o legales
21. ¿Cuál es protocolo por el que viaja la voz?
22. Es la comunicación entre un grupo de hosts de una red a una red mayor jerarquicamente
23. Esta dirigido a personas o grupos muy reducidos, con el fin de que las campañas sean mucho mas personificadas, eso significa que las victimas
podrían recibir correos mas personalizados con nombres, fechas o incluso apodos, hasta el punto de llegar a falsificar direcciones
24. Para realizar un secuestro de sesión TCP es necesario estar en el mismo segmento de red que la víctima, no se puede secuestrar la sesión sin poder espiar el tráfico con un sniffer:
25. Es un programa el cual esta diseñado para aprovecharse de fallos o vulnerabilides en sistemas operativos, protocolos o software
26. ¿Cómo característica de un Honeypot temernos:
27. ¿Cuál de las siguientes opciones no es un códec?
28. ¿Qué estándar define una guía para implementar un Sistema de Gestión de Seguridad de la Información?
29. Es un método en el cual se introduce código, aprovechando una vulnerabilidad la cual esta presente en una aplicación de validación de las entradas para realizar ciertas operaciones, sobre una base de datos
30. Un software autónomo que se camufla en/como aplicaciones o ficheros “normales” es un:
31. El primer virus conocido capaz de borrar contenido de la memoria ROM BIOS fue:
32. ¿Qué es un ‘botnet’
33. ¿Qué pilar de la seguridad se preocupa porque siempre que un usuario autorizado quiera tener acceso o utilizar un activo, tenga la posibilidad de hacerlo?
34. El siguiente mensaje de alerta, nos indica que el sitio es vulnerable a SQL Injection

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /drdocs/public/wWw/2009/ejemplo.php on line 666
35. ¿Cuál de los siguientes es el mejor ejemplo de la ingeniería social inversa?
36. ¿El Pretexting, Tailgaiting, Dumpster Diving, Shoulder Surfing y Baiting son técnicas de la Ing. social?
37. ¿En qué década se acuñó el término “virus”?
38. La ciberseguridad se centra en proteger:
39. Selecciona la respuesta más completa. Una APT puede provocar
40. ¿Cuál estándar IEEE transmite en 5000Mhz?

Terminaste el Hacker Test espera en tu correo los resultados y sabras que tan lammer o Hacker eres!

Gracias por participar en nuestra comunidad Hacking Publico.



 

 

Comentarios de Facebook