Te contratan para que, a través de la técnica de Google hacking, busques los archivos de datos de Outlook. Indica cuál es el comando correcto de búsqueda.
Category: Uncategorized
En tu nuevo cargo como ingeniero de ciberseguridad debes rea…
En tu nuevo cargo como ingeniero de ciberseguridad debes realizar la búsqueda de registros DNS en toda la organización, para lo cual te solicitan indicar dos herramientas que utilizarás para esta actividad. ¿Cuáles indicarías?
Como ingeniero de ciberseguridad de tu organización, ¿qué me…
Como ingeniero de ciberseguridad de tu organización, ¿qué medidas propondrías como buenas prácticas para los usuarios al CISO?
¿Cuál de las siguientes alternativas es un vector de ataque?
¿Cuál de las siguientes alternativas es un vector de ataque?
Como experto en ciberseguridad estás diseñando un plan de co…
Como experto en ciberseguridad estás diseñando un plan de concientización para la UNAB. ¿Cuál sería la importancia de este tema?
El repositorio de SecList permite descargar diversos diccion…
El repositorio de SecList permite descargar diversos diccionarios de resolución de nombres. La herramienta detallada, ¿con qué técnica de identificación de subdominios se puede utilizar?
Te contratan para realizar un ethical hacking de caja negra…
Te contratan para realizar un ethical hacking de caja negra a la Universidad. ¿Qué comando podrías utilizar para buscar los subdominios de la universidad a través de la técnica de Google hacking?
¿Cuál es el objetivo de la seguridad de la información?
¿Cuál es el objetivo de la seguridad de la información?
An online advertisement for a weight-loss product includes b…
An online advertisement for a weight-loss product includes before and after photos of a woman who supposedly lost 50 pounds in 3 weeks while taking the product. The bottom of the ad includes the statement, “Results are not typical.” This statement is an example of a(n) ________.
Generally, epidemiological studies ________.
Generally, epidemiological studies ________.