option
Cuestiones
ayuda
daypo
buscar.php

Penteste

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Penteste

Descripción:
Quiz 04 - Avaliar vulnerabilidades humanas e físicas

Fecha de Creación: 2025/06/25

Categoría: Otros

Número Preguntas: 10

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Um invasor cibernético conseguiu manipular entradas de DNS, levando as vítimas a um site malicioso que parece legítimo, mesmo quando digitam a URL correta em seus navegadores. Que tipo de ataque é esse?. Phishing. Pharming. Baiting. Malvertising.

Uma equipe está realizando uma avaliação física e usa um mecanismo simples, como o isopor, para contornar um determinado controle. Qual controle eles provavelmente estão ignorando?. Sensor de movimento. Cercas. Crachás de segurança. Fechaduras.

Um profissional de segurança quer usar o SET para um ataque direcionado ao pessoal. Qual dos seguintes itens SET NÃO pode fazer?. Spear phishing. Badge cloning. Ataques a sites. Ataques sem fio.

Um engenheiro social está comunicando, direta ou indiretamente, uma mentira ou meia-verdade para fazer alguém acreditar em uma falsidade. Como se chama essa tática?. Elicitação. Hoax. Pretexting. Phishing.

Um pentester está tentando usar o Google Hacking para encontrar mais instâncias do Cisco CallManager. O que eles devem usar?. intitle:"DPH" "web login setting". inurl:"ccmuser/logon.asp". intitle:"Grandstream Device Configuration" password. inurl:"CallManager".

Durante um teste de penetração, um dos membros da equipe apresenta uma situação fictícia como real. Como se chama essa tática?. Elicitação. Hoax. Pretexting. Phishing.

O Kit de Ferramentas de Engenharia Social está sendo empregado para um ataque direcionado ao pessoal. Qual dos seguintes itens o SET NÃO pode fazer?. Ataques de e-mail em massa. Mídia infecciosa. Scaling (Escalação). Ataques ao PowerShell.

Um ataque de engenharia social observa o comportamento de um alvo sem que ele perceba, a fim de obter senhas e entrada não autorizada em sistemas. Como se chama isso?. Dumpster diving. Piggybacking. Mantrap. Shoulder surfing.

Um pentester segue secretamente um funcionário autorizado que não sabe que alguém está por trás deles. Como se chama isso?. Tailgating. Piggybacking. Badge cloning. Scaling (Escalação).

Um consultor de segurança está tentando procurar senhas padrão para os telefones D-Link de um cliente. Qual dos seguintes itens eles devem usar?. intitle:"DPH" "web login setting". inurl:"ccmuser/logon.asp". intitle:"Grandstream Device Configuration" password. inurl:"CallManager".

Denunciar Test
Chistes IA