Penteste
![]() |
![]() |
![]() |
Título del Test:![]() Penteste Descripción: Quiz 04 - Avaliar vulnerabilidades humanas e físicas |




Comentarios |
---|
NO HAY REGISTROS |
Um invasor cibernético conseguiu manipular entradas de DNS, levando as vítimas a um site malicioso que parece legítimo, mesmo quando digitam a URL correta em seus navegadores. Que tipo de ataque é esse?. Phishing. Pharming. Baiting. Malvertising. Uma equipe está realizando uma avaliação física e usa um mecanismo simples, como o isopor, para contornar um determinado controle. Qual controle eles provavelmente estão ignorando?. Sensor de movimento. Cercas. Crachás de segurança. Fechaduras. Um profissional de segurança quer usar o SET para um ataque direcionado ao pessoal. Qual dos seguintes itens SET NÃO pode fazer?. Spear phishing. Badge cloning. Ataques a sites. Ataques sem fio. Um engenheiro social está comunicando, direta ou indiretamente, uma mentira ou meia-verdade para fazer alguém acreditar em uma falsidade. Como se chama essa tática?. Elicitação. Hoax. Pretexting. Phishing. Um pentester está tentando usar o Google Hacking para encontrar mais instâncias do Cisco CallManager. O que eles devem usar?. intitle:"DPH" "web login setting". inurl:"ccmuser/logon.asp". intitle:"Grandstream Device Configuration" password. inurl:"CallManager". Durante um teste de penetração, um dos membros da equipe apresenta uma situação fictícia como real. Como se chama essa tática?. Elicitação. Hoax. Pretexting. Phishing. O Kit de Ferramentas de Engenharia Social está sendo empregado para um ataque direcionado ao pessoal. Qual dos seguintes itens o SET NÃO pode fazer?. Ataques de e-mail em massa. Mídia infecciosa. Scaling (Escalação). Ataques ao PowerShell. Um ataque de engenharia social observa o comportamento de um alvo sem que ele perceba, a fim de obter senhas e entrada não autorizada em sistemas. Como se chama isso?. Dumpster diving. Piggybacking. Mantrap. Shoulder surfing. Um pentester segue secretamente um funcionário autorizado que não sabe que alguém está por trás deles. Como se chama isso?. Tailgating. Piggybacking. Badge cloning. Scaling (Escalação). Um consultor de segurança está tentando procurar senhas padrão para os telefones D-Link de um cliente. Qual dos seguintes itens eles devem usar?. intitle:"DPH" "web login setting". inurl:"ccmuser/logon.asp". intitle:"Grandstream Device Configuration" password. inurl:"CallManager". |