Hacker Test

Bienvenidos al mas completo test Hacker de Internet, en el podrás medir tus conocimientos en el mundo de la seguridad y del hacking.

Autoria completa de la comunidad Hacking Publico.

Like a nuestra fanpage: www.facebook.com/MikrotikColombia 

==================
Ranking Hacker
==================

 [mlw_quizmaster_leaderboard mlw_quiz=2]

===============================
Inicia el Test Hacking Publico
===============================

 

Bienvenido al Hacker Test de HACKING PUBLICO

Iniciaras un test de hacking donde podras medir tus conocimientos del mundo Hacker, este test consta de 40 preguntas que podras responder en maximo 30 minutos. esperamos obtengas los resultados deseados y si no ponte a estudiar.

Todos el Staff de Hacking Publico te da la bienvenida.

COMPARTE TUS RESULTADOS EN REDES SOCIALES

Recuerda visitar nuestro grupo en: www.facebook.com/groups/HackPublico

Like a nuestra fanpage: www.facebook.com/HackingPublico 

Recuerda apoyarnos haciendo tus donaciones por PayPal.

los datos suministrados seran usados para mantenerte informado de todos nuestros eventos y post relacionados con el mundo Hacking.

Buena Suerte!!!

Ingresa tu nombre o nick
E-mail
Empresa o compañia
1. ¿Cuál de las siguientes es una herramienta para realizar la Footprint sin ser detectado?
2. ¿El Pretexting, Tailgaiting, Dumpster Diving, Shoulder Surfing y Baiting son técnicas de la Ing. social?
3. ¿Cuál es el puerto o puertos que se utilizan para el paso de Voz mediante el protocolo SIP?
4. ¿Cuál de las siguientes opciones no es un códec?
5. ¿La disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientadas a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, es?
6. ¿Cuál es el ancho de banda requerido para una llamada bidireccional con G.711?
7. Es la probabilidad de que ocurra una amenaza utilizando una vulnerabilidad, generando un impacto con pérdidas o daños:
8. El malware que tiene capacidad de replicación y de propagación a través de la red sin necesidad de intervención humana es un:
9. Permite convertir solicitudes de dominio en direcciones IP
10. ¿Cuál de los siguientes no es un lenguaje de programación?
11. Las técnicas que consisten en impedir la correcta depuración de un código malicioso se denominan de:
12. En una operación de cifrado con un algoritmo asimétrico:
13. La primera barrera en un Programa de Seguridad es:
14. ¿Es un método de ataque en la fase ofensiva de un pentest?
15. Un ataque de Rogue DHCP se basa en:
16.

¿Qué es TKIP y cómo hace que WPA-2 sea una mejor opción de seguridad para su red inalámbrica?

17. Un atacante introduce un router falso en una red que trabaja con IPv6 para conseguir que el tráfico hacia la red exterior (por lo menos el de su víctima) pase por él, sirviéndose de los mensajes RA (Router Advertisement) para anunciarse. Este ataque se denomina:
18. Permite determinar el tamaño de la red en numero de hosts
19. Es la comunicación entre un grupo de hosts de una red a una red mayor jerarquicamente
20. El primer virus conocido capaz de borrar contenido de la memoria ROM BIOS fue:
21. ¿Cuál de estas mascara de red permite el uso activo de máximo 62 hots?
22. ¿Qué estándar define una guía para implementar un Sistema de Gestión de Seguridad de la Información?
23. El malware diseñado para infectar los puntos de venta (POS) se denomina:
24. De qué hablamos cuando ocultamos un mensaje dentro de un archivo, estando a la vista pero sin verlo (como una modificación en una imagen que aparenta ser un error)
25. Es un programa el cual esta diseñado para aprovecharse de fallos o vulnerabilides en sistemas operativos, protocolos o software
26. Protocolo para permitir conexiones de escritorio remoto en sistemas Windows
27. Es una técnica la cual consiste en infectar con algún malware, un dispositivo CD, DVD incluso USB y este es abandonado en un lugar fácil de encontrar (estacionamientos, ascensores, baños públicos calles, etc) en donde la victima toma dicho dispositivo y al introducirlos a su PC, este termina infectado permitiendole a creador tomar control de su sistema, robar su información o espiarlo
28. ¿Selecciona cuales son Hackers?
29. Es un método en el cual se introduce código, aprovechando una vulnerabilidad la cual esta presente en una aplicación de validación de las entradas para realizar ciertas operaciones, sobre una base de datos
30. Las técnicas que generan código malicioso construido específicamente para que se recuperen códigos fuente oscuros y difícilmente legibles se denominan de:
31. ¿Cuántos bit tiene un kilobyte?
32. ¿La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencia de no hacerlo, es responsabilidad de?
33. Esta técnica es aplicada a los teléfonos celulares en donde los ciberdelincuentes envían masivamente mensajes, haciéndose pasar por empresas (incluso la empresa de servicios telefónicos) en donde alertan a los usuarios o les avisan que han ganado un premio
34. ¿Cuál de las siguientes distribuciones no es linux?
35. Un sistema está detrás de un firewall. Usando hping2, elabora paquetes SYN para enviar con un conteo de saltos capaz de llegar al host. A continuación, envíe estos paquetes con números de puerto de 1 a 1024. ¿Qué acción está realizando?
36. ¿Cuáles son buenas fuentes de información acerca de una empresa o de sus empleados? (Elija todas las aplicables.)
37. Uno de los primeros pasos para construir un ataque de denegación de servicio volumétrico suele ser:
38. El TLS fue el predecesor del SSL.
39. Si enviamos un email a cada miembro de la Junta Directiva de una empresa dirigiéndonos a cada uno por su nombre y diciendo que somos de Soporte Técnico, que hay problemas en su cuenta, que deben acceder con sus credenciales en la página web que les indicamos, estamos utilizando una técnica denominada:
40. ¿Cuáles de estas herramientas son escaners de vulnerabilidades?

Terminaste el Hacker Test espera en tu correo los resultados y sabras que tan lammer o Hacker eres!

Gracias por participar en nuestra comunidad Hacking Publico.



 

 

Comentarios de Facebook