Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 1 -clase 9- (parte 3)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. QUE TIPO DE ESCANEO NO UTILIZARA UN PROTOCOLO "ORIENTADO A LA CONEXION" PARA LOGRAR SU OBJETIVO Y POR LO TANTO SERA POCO FIABLE?

  1. EXPLORACION DE CONEXION TCP
  2. EXPLORACION TCP-SYN
  3. EXPLORACION TCP-FIN
  4. EXPLORACION ARBOL DE NAVIDAD TCP
  5. EXPLORACION NULA TCP
  6. EXPLORACION TCP-ACK
  7. EXPLORACION DE VENTANAS TCP
  8. EXPLORACION TCP RPC
  9. EXPLORACION UDP
  10. NINGUNA DE LAS ANTERIORES
2. QUE TIPO DE ESCANEO ES TAMBIEN CONOCIDO COMO "STEALTH" O "SEMI-ABIERTO" Y RESULTA MAS SILENCIOSO?

  1. EXPLORACION DE CONEXION TCP
  2. EXPLORACION TCP-SYN
  3. EXPLORACION TCP-FIN
  4. EXPLORACION ARBOL DE NAVIDAD TCP
  5. EXPLORACION NULA TCP
  6. EXPLORACION TCP-ACK
  7. EXPLORACION DE VENTANAS TCP
  8. EXPLORACION TCP RPC
  9. EXPLORACION UDP
  10. NINGUNA DE LAS ANTERIORES
3. QUE TIPO DE ESCANEO FUNCIONA SOLO CON LAS IMPLEMENTACIONES DE PILA TCP/IP DE LOS UNIX Y ENVIA UN FLAG DE TERMINO CORRECTO DE CONEXION AL OBJETIVO?

  1. EXPLORACION DE CONEXION TCP
  2. EXPLORACION TCP-SYN
  3. EXPLORACION TCP-FIN
  4. EXPLORACION ARBOL DE NAVIDAD TCP
  5. EXPLORACION NULA TCP
  6. EXPLORACION TCP-ACK
  7. EXPLORACION DE VENTANAS TCP
  8. EXPLORACION TCP RPC
  9. EXPLORACION UDP
  10. NINGUNA DE LAS ANTERIORES
4. QUE TIPO DE ESCANEO CONTRA SISTEMAS UNIX, PUEDE IDENTIFICAR PUERTOS DE "LLAMADAS DE PROCEDIMIENTOS REMOTAS", SUS VERSIONES Y PROGRAMAS ASOCIADOS?

  1. EXPLORACION DE CONEXION TCP
  2. EXPLORACION TCP-SYN
  3. EXPLORACION TCP-FIN
  4. EXPLORACION ARBOL DE NAVIDAD TCP
  5. EXPLORACION NULA TCP
  6. EXPLORACION TCP-ACK
  7. EXPLORACION DE VENTANAS TCP
  8. EXPLORACION TCP RPC
  9. EXPLORACION UDP
  10. NINGUNA DE LAS ANTERIORES
5. QUE TIPO DE ESCANEO "APAGA" TODOS LOS FLAGS EN CADA ZONDA QUE SE ENVIA CONTRA LA VICTIMA?

  1. EXPLORACION DE CONEXION TCP
  2. EXPLORACION TCP-SYN
  3. EXPLORACION TCP-FIN
  4. EXPLORACION ARBOL DE NAVIDAD TCP
  5. EXPLORACION NULA TCP
  6. EXPLORACION TCP-ACK
  7. EXPLORACION DE VENTANAS TCP
  8. EXPLORACION TCP RPC
  9. EXPLORACION UDP
  10. NINGUNA DE LAS ANTERIORES
6. QUE TIPO DE ESCANEO "ENCIENDE" CASI TODOS LOS FLAGS EN CADA ZONDA QUE SE ENVIA CONTRA LA VICTIMA?

  1. EXPLORACION DE CONEXION TCP
  2. EXPLORACION TCP-SYN
  3. EXPLORACION TCP-FIN
  4. EXPLORACION ARBOL DE NAVIDAD TCP
  5. EXPLORACION NULA TCP
  6. EXPLORACION TCP-ACK
  7. EXPLORACION DE VENTANAS TCP
  8. EXPLORACION TCP RPC
  9. EXPLORACION UDP
  10. NINGUNA DE LAS ANTERIORES
7. QUE TIPO DE ESCANEO PUEDE IDENTIFICAR PUERTOS ABIERTOS CERRADOS Y "FILTRADOS" EN CIERTOS SISTEMAS -AIX O FreeBSD- HACIENDO USO DE LAS "TCP WINDOWS SIZEs"?

  1. EXPLORACION DE CONEXION TCP
  2. EXPLORACION TCP-SYN
  3. EXPLORACION TCP-FIN
  4. EXPLORACION ARBOL DE NAVIDAD TCP
  5. EXPLORACION NULA TCP
  6. EXPLORACION TCP-ACK
  7. EXPLORACION DE VENTANAS TCP
  8. EXPLORACION TCP RPC
  9. EXPLORACION UDP
  10. NINGUNA DE LAS ANTERIORES
8. QUE TIPO DE ESCANEO REALIZA UN SALUDO DE 3 VIAS (CONEXION COMPLETA) PARA CADA PUERTO Y POR ENDE RESULTA POR DEMAS "RUIDOSO"?

  1. EXPLORACION DE CONEXION TCP
  2. EXPLORACION TCP-SYN
  3. EXPLORACION TCP-FIN
  4. EXPLORACION ARBOL DE NAVIDAD TCP
  5. EXPLORACION NULA TCP
  6. EXPLORACION TCP-ACK
  7. EXPLORACION DE VENTANAS TCP
  8. EXPLORACION TCP RPC
  9. EXPLORACION UDP
  10. NINGUNA DE LAS ANTERIORES
9. QUE TIPO DE ESCANEO SE UTILIZA PARA DEDUCIR EL CONJUNTO DE "REGLAS DE FILTRADO" DE LOS FIREWALLS (FILTRO SIMPLE O AVANZADO DE PAQUETES)?

  1. EXPLORACION DE CONEXION TCP
  2. EXPLORACION TCP-SYN
  3. EXPLORACION TCP-FIN
  4. EXPLORACION ARBOL DE NAVIDAD TCP
  5. EXPLORACION NULA TCP
  6. EXPLORACION TCP-ACK
  7. EXPLORACION DE VENTANAS TCP
  8. EXPLORACION TCP RPC
  9. EXPLORACION UDP
  10. NINGUNA DE LAS ANTERIORES
10. QUE HERRAMIENTA/AS DE CONSOLA PERMITIRA REALIZAR "A PELO" LA TECNICA "BANNER GRABBING"?

  1. TOP
  2. PING
  3. NETCAT
  4. TELNET
  5. PS -A
11. INDIQUE CUAL/ES SERIAN LOS COMANDOS QUE PODRIA UTILIZAR EN LA TECNICA DE "BANNER GRABBING" CONTRA UN SERVIDOR WEB (HTTP)?

  1. TOP
  2. GET
  3. HTML
  4. HTTP
  5. HEAD
12. QUE HERRAMIENTA ES UNA DE LAS MAS RAPIDAS Y FIABLES PARA EL ESCANEO DE PUERTOS, QUE PUEDE OPTIMIZAR LOS RECURSOS DEL SISTEMA, LA RED Y CAPTURAR EL TITULO ASOCIADO A CADA PORT QUE HA CONTESTADO"?

  1. STROBE
  2. KEOPS
  3. AUTOSCAN
  4. NIKTO
  5. HYDRA
  6. SET


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection