Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 1 -clase 9- (parte 1)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. A QUE EQUIVALE "EN EL MUNDO REAL" LA ETAPA DE EXPLORACION?

  1. A MERODEAR EN BUSCA DE INFORMACION
  2. A PALPAR LAS PUERAS Y VENTANAS
  3. A INGRESAR AL DOMICILIO
  4. A REALIZAR UN DAÑO EN EL DOMICILIO
  5. A DESAPARECER SIN DEJAR HUELLAS
2. QUE TIPO DE INFORMACION PROPORCIONA ESTA FASE (ETAPA) DE LA AUDITORIA DE SEGURIDAD?

  1. BASES DE DATOS
  2. SERVIDORES DNS
  3. SERVIDORES DE CORREO ELECTRONICO
  4. SERVIDORES WEB
  5. NOMBRES DE EMPLEADOS
  6. NUMEROS DE TELEFONO
  7. RANGOS DE DIRECCIONES IP
  8. TOPOLOGIA DE LA RED
  9. PLANOS DE LA ORGANIZACION
  10. RECURSOS COMPARTIDOS
  11. SISTEMAS OPERATIVOS
3. QUE HERRAMIENTA SE ADAPTA MEJOR A ESTE TIPO DE "TAREAS DE ESCANEO"?

  1. NETCAT (nc)
  2. NETWORK MAPPER (nmap)
  3. WGET
  4. SSH
  5. TELNET
  6. BASH
  7. TRACEROUTE
4. QUE ENTIENDE POR "PING SWEEP" (BARRIDO PING)?

  1. ENCONTRAR UNA SOLA MAQUINA EN VARIAS REDES
  2. ENCONTRAR VARIAS REDES EN UNA SOLA MAQUINA
  3. ENCONTRAR VARIAS MAQUINAS EN UNA SOLA RED
  4. ENCONTRAR VARIAS MAQUINAS EN VARIAS REDES
  5. NINGUNA DE LAS ANTERIORES
5. QUE OPCION DEBO COLOCARLE AL ESCANEADOR DEL PUNTO TERCERO PARA PODER INSTRUMENTAR UN "PING SWEEPING"?

  1. -sT
  2. -sA
  3. -sF
  4. -sX
  5. -sU
  6. -sR
  7. -sB
  8. -sP
6. CUAL DE LOS SIGUIENTES VALORES ESTARIA APUNTANDO UN "ESCANEO" A UN SOLO HOST?

  1. 192.168.0.0
  2. 192.168.0.1
  3. 192.168.0.0/24
  4. 192.168.0.1/24
  5. NINGUNA DE LAS ANTERIORES
7. CUAL DE LOS SIGUIENTES VALORES ESTARIA APUNTANDO UN "ESCANEO" A UNA RED COMPLETA?

  1. 192.168.0.0
  2. 192.168.0.1
  3. 192.168.0.0/24
  4. 192.168.0.1/24
  5. NINGUNA DE LAS ANTERIORES
8. ESCENARIO#1: UN ATACANTE EFECTUA UN ESCANEO DE "RANGO DE RED COMPLETO" CONTRA UNA ORGANIZACION, PERO NO OBTIENE RESULTADOS SATISFACTORIOS (AUNQUE SABE POSITIVAMENTE QUE EN ESE MOMENTO "SI" EXISTEN MAQUINAS ENCENDIDAS EN EL OBJETIVO).QUE TIPO DE "ESCANEO" REALIZARA A CONTINUACION PARA SOLVENTAR ESTE INCONVENIENTE?

  1. UN "PING SCAN"
  2. UN "TCP PING SCAN"
  3. UN "UDP PING SCAN"
  4. UN "ICMP PING SCAN"
9. QUE OPCION DEBE COLOCARLE (EN EL PUNTO ANTERIOR) AL ESCANEADOR, EL ATACANTE, PARA PODER TENER EXITO?

  1. -PN
  2. -PM
  3. -PO
  4. -PP
  5. -PQ
  6. -PR
  7. -PS
  8. -PT
10. QUE "FLAGS" CONTENDRAN LAS ZONDAS ENVIADAS POR LA HERRAMIENTA DEL PUNTO ANERIOR?

  1. ACK
  2. RST
  3. SYN
  4. URG
  5. PUSH
  6. FIN
  7. NO ENVIARA NINGUN "FLAG" CON LA OPCION DEL PUNTO ANTERIOR HABILITADA
11. SOBRE QUE PUERTOS DIRIGIRIA NORMALMENTE UN ATACANTE, LOS "ZONDEOS" DEL PUNTO ANTERIOR?

  1. 1
  2. 21
  3. 22
  4. 25
  5. 53
  6. 80
  7. 110
  8. 666
  9. 12345
  10. 5900
  11. 6000
  12. 65535
  13. NINGUNO DE LOS ANTERIORES
12. QUE ENTIENDE POR "FINGER PRINTING"?

  1. ES LA HUELLA DIGITAL DE UN INDIVIDUO
  2. ES LA HUELLA DIGITAL DE UN SISTEMA OPERATIVO
  3. ES LA IMAGEN DE UN DEDO IMPRESA EN UNA HOJA DE PAPEL
  4. ES UN LECTOR DE HUELLAS DIGITALES
  5. ES UNA IMPRESORA CON UN SOLO BOTON
13. QUE OPCION DEBE COLOCARLE AL ESCANEADOR SI DESEA REALIZAR LA TECNICA DE "FINGER PRINTING"?

  1. -A
  2. -E
  3. -I
  4. -O
  5. -U
  6. NINGUNA DE LAS ANTERIORES
14. PORQUE CONVIENE POSEER (Y UTILIZAR) VARIAS VERSIONES DE LAS HERRAMIENTAS DE ESCANEO EN LA FASE DE "FINGER PRINTING"?

  1. PORQUE CADA UNA POSEE DIFERENTES "LISTAS DE COTEJO"
  2. PORQUE "CADUCAN" CON EL TIEMPO DE USO
  3. PORQUE DAN INFORMACION FALSA SOBRE CIERTOS OBJETIVOS
  4. PORQUE SON BLOQUEADAS POR EL SISTEMA OPERATIVO
  5. LA RESPUESTA NO APLICA A LA PREGUNTA


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection