Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 1 -clase 8- (parte 3)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. CUAL DE LAS SIGUIENTES HERRAMIENTAS PERMITE INSTRUMENTAR UN ATAQUE POR DICCIONARIO CONTRA UN RECURSO COMPARTIDO DE UNA CAJA WINDOW$

  1. NETCAT
  2. NMAP
  3. HACKERS UTILITIES
  4. GFI LANGUARD
  5. SMB4K
  6. 4KSTORE
  7. BRUTUS
  8. TXT2DIC
2. QUE APLICACION LE PERMITIRA CONECTARSE A UN RECURSO COMPARTIDO DE WINDOW$, A UN ATACANTE QUE UTILICE LINUX?

  1. NETCAT
  2. NMAP
  3. HACKERS UTILITIES
  4. GFI LANGUARD
  5. SMB4K
  6. 4KSTORE
  7. BRUTUS
  8. TXT2DIC
3. QU3 U71L1D4D M3 P3RM171R4 C0N57RU1R UN D1CC10N4R10 3N "L337 5P34K" 35P3C14LM3N73 C0NTR4 "G33K5"?

  1. NETCAT
  2. NMAP
  3. HACKERS UTILITIES
  4. GFI LANGUARD
  5. SMB4K
  6. 4KSTORE
  7. BRUTUS
  8. TXT2DIC
4. SI SOLO POSEEMOS LA CONTRASEÑA Y AL PRETENDER CONECTAR CON EL RECURSO COMPARTIDO, ESTE NOS DESAFIA PIDIENDONOS ADEMAS UN NOMBRE DE USUARIO, CUAL LE COLOCARIAMOS NORMALMENTE?

  1. ROOT
  2. SUPERVISOR
  3. ADMIN
  4. ADMINSTRADOR
  5. SYSOP
  6. SYSTEM
  7. GUEST
  8. INVITADO
  9. ANONYMOUS
5. LA UTILIZACION DE "WILDCARDS" (COMODINES) DENTRO DE UN ARCHIVO, PARA OCULTAR UNA PALABRA DE PASO, RESULTA EFECTIVA CONTRA CIERTOS "CONSTRUCTORES DE DICCIONARIOS"?

  1. SI
  2. NO
  3. TAL VEZ
6. CUAL DE LOS SIGUIENTES "PATRONES DE PERMUTACION" PODRIA EXCLUIR AL CONSTRUIR UN DICCIONARIO, QUE POSTERIORMENTE SE UTILICE CONTRA UN RECURSO COMPARTIDO DEL TIPO "SHARED LEVEL", BAJO SISTEMAS WINDOW$?

  1. LETRAS MAYUSCULAS
  2. LETRAS MINUSCULAS
  3. NUMEROS
  4. SIMBOLOS
  5. ICONOS
7. QUE LOGRARIA EFECTUANDO LA OPERATORIA DEL PUNTO ANTERIOR?

  1. PRESICION
  2. VELOCIDAD
  3. REDUCCION
  4. ENTROPIA
8. QUE HERRAMIENTA PERMITE TRABAJAR CON LOS "WILDCARDS" EN FORMA EFECTIVA?

  1. NETCAT
  2. NMAP
  3. HACKERS UTILITIES
  4. GFI LANGUARD
  5. SMB4K
  6. 4KSTORE
  7. BRUTUS
  8. TXT2DIC
9. UN DICCIONARIO PARA CR4CK34R "WI-FI" PUEDE SER UTILIZADO DIRECTAMENTE PARA INTENTAR ROMPER UN RECURSO COMPARTIDO?

  1. SI
  2. NO
  3. TAL VEZ
10. QUE TECNICA DE "AFINACION" PODRIA APLICARLE A UN DICCIONARIO (DESCARGADO DE INTERNET) CON UN LARGO DE PALABRAS DE 16 CARACTERES, QUE SE UTILIZARA POSTERIORMENTE, PARA INTENTAR ROMPER LAS CONTRASEÑAS DE UN USUARIO POCO EXPERIMENTADO EN SEGURIDAD INFORMATICA?

  1. ORDENAR LAS PALABRAS POR TAMAÑO
  2. ORDENAR LAS PALABRAS POR FECHA
  3. ORDENAR LAS PALABRAS POR LA TABLA ASCII
  4. ORDENAR LAS PALABRAS POR LA TABLA ANSI
  5. DESORDENAR LAS PALABRAS PARA LOGRAR "AZAR"
  6. BUSCAR LAS PARABRAS REPETIDAS
  7. CORTAR LAS PALABRAS
  8. UNIR LAS PALABRAS
  9. ELIMINAR LAS PALABRAS REPETIDAS
  10. ELIMINAR LAS PALABRAS INSULTANTES
  11. OBTENER PALABRAS A PARTIR DE UN OBJETIVO
  12. EXTRACTAR LAS PALABRAS DE UN ARCHIVO


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection