Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 2 -clase 16- (parte 2)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. CUAL DE LAS SIGUIENTES HERRAMIENTAS PERMITE IMPLEMENTAR RAPIDAMENTE UN SISTEMA DE ENCRIPTACION POR "SUSTITUCION"?

  1. ps
  2. vc
  3. mc
  4. dd
2. QUE HERRAMIENTA PERMITIRA GENERAR UN "DUMMY FILE" RAPIDAMENTE?

  1. whereis
  2. locate
  3. compare
  4. touch
3. CUAL DE LAS SIGUIENTES "PARTES DEL COMANDO" PODRIAN SER UTILIZADAS PARA REVERTIR EL PROCESO DE CIFRADO (SELECCIONAR LA MAS IMPORTANTE)?

  1. cat
  2. rm
  3. touch
  4. ip
  5. link
  6. show
  7. of
  8. if
  9. bs
  10. conv
4. QUE "PRINCIPIO DE ENCRIPTACION", SE HA UTILIZADO EN EL SIGUIENTE EJEMPLO: "LE COONICMEINTO SE PDOER"?

  1. SUSTITUCION
  2. TRANSPOSICION
  3. REDUCCION
  4. REPETICION
  5. NINGUNA DE LAS ANTERIORES
5. QUE "PRINCIPIO DE ENCRIPTACION", SE HA UTILIZADO EN EL SIGUIENTE EJEMPLO: "PODER CONOCIMIENTO EL ES"?

  1. SUSTITUCION
  2. TRANSPOSICION
  3. REDUCCION
  4. REPETICION
  5. NINGUNA DE LAS ANTERIORES
6. QUE "PRINCIPIO DE ENCRIPTACION", SE HA UTILIZADO EN EL SIGUIENTE EJEMPLO: "L CNCMNT S PDR"?

  1. SUSTITUCION
  2. TRANSPOSICION
  3. REDUCCION
  4. REPETICION
  5. NINGUNA DE LAS ANTERIORES
7. QUE DICE AQUI: "HASTA OTRO LASTIMOSO ACCIDENTE, CADA HECHO INSOLENTE CONTINUARA OSTENTANDO SOBERBIAS"?

8. QUE DICE AQUI: "42 63 53 21 00 23 42 43 23 63 74"?


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection