Crear juego
Jugar Froggy Jumps
1. ¿Para qué se utiliza NMAP?
A
Escanea direcciones IP y puertos para detectar aplicaciones instaladas en los equipos
B
Envía un paquete de un equipo a otro y mapea el paso junto al tiempo que tarda en ese tramo
C
Materializar el ataque a través de la explotación de las vulnerabilidades y defectos del sistema
2. ¿En qué consiste la fase de mantener el acceso de un ataque?
A
Borrar todo el rastro que ha hecho el atacante al acceder al sistema
B
Herramientas de auditoría que registran las instalaciones del sistema
C
Una vez se accede al sistema se implanta herramientas o formas de garantizar un acceso en el futuro
3. ¿Qué significan las siglas MICE?
A
Dinero, Violencia, Ideología, Ego
B
Dinero, Ideología, Coacción, Ego
C
Estatus, Violencia, Coacción, Ego
4. ¿Cuál de estos es un tipo de atacante NO DAÑINO?
A
Carder
B
Phreaker
C
Sniffer
5. ¿Cuál de estos NO es un programa usado para atacar o espiar?
A
Metasploit
B
Grep
C
Nmap
6. ¿Cuál de los siguientes NO es una fase de un ataque?
A
Acceso
B
Reconocimiento
C
Duplicado