Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 2 -clase 11- (parte 1)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. QUE ENTIENDE POR "VULNERABILIDAD"?

  1. ES UN COMPORTAMIENTO DESEADO EN UN SISTEMA
  2. ES UN COMPORTAMIENTO NO DESEADO EN UN SISTEMA
  3. ES UN COMPORTAMIENTO PROGRAMADO EN UN SISTEMA
  4. ES UN COMPORTAMIENTO OPTIMO EN UN SISTEMA
2. QUE ENTIENDE POR "EXPLOIT"?

  1. ES UNA VULNERABILIDAD EN UN SISTEMA
  2. ES UN ERROR EN LA PROGRAMACION DE UNA APLICACION
  3. ES UNA APLICACION PARA MEDIR EL NIVEL DE SEGURIDAD
  4. ES UN CODIGO QUE APROVECHA UNA VULNERABILIDAD
3. QUE SIGNIFICA "COMPILAR" UN EXPLOIT?

  1. PASAR DE TEXTO PURO A BINARIO
  2. PASAR DE TEXTO PURO A TEXTO ENRIQUECIDO
  3. PASAR DE BINARIO A TEXTO PURO
  4. PASAR DE BINARIO A TEXTO ENRIQUECIDO
4. A UN ARCHIVO ANTES DE SER COMPILADO SE LE CONOCE COMO "CODIGO ________" ?

  1. DA VINCI
  2. X
  3. POSTAL
  4. PLATO
  5. VASO
  6. FUENTE
5. UN EXPLOIT PROGRAMADO EN EL LENGUAJE IDEADO POR KEN TOMPSON Y DENNIS RITCHIE TENDRA LA EXTENCION ___"

  1. .ACT
  2. .ASM
  3. .BAS
  4. .JAVA
  5. .C
  6. .GMK
  7. .ADA
  8. .AIML
  9. .PHP
6. QUE ENTIENDE POR "ESCALADA DE PRIVILEGIOS" EN UN SISTEMA INFORMATICO

  1. LOGRAR MAS VELOCIDAD EN EL SISTEMA
  2. LOGRAR MAS ESTABILIDAD EN EL SISTEMA
  3. LOGRAR MAS AHORRO DE ENERGIA EN EL SISTEMA
  4. LOGRAR MAS IMPORTANCIA EN EL SISTEMA
  5. LOGRAR MAS MEMORIA EN EL SISTEMA
7. SERIA POSIBLE COMPILAR CIERTO CODIGO MEDIANTE EL PROGRAMA "gcc" EN SISTEMAS LINUX?

  1. SI
  2. NO
  3. TAL VEZ
8. UN EXPLOIT CON EXTENCION ".EXE" PUEDE SER EJECUTADO DESDE ________

  1. LINUX
  2. WINDOW$
  3. AMBOS
9. ENUMERE LOS TIPOS DE EXPLOITS POR LA FORMA DE CONTACTAR AL SISTEMA VULNERABLE

  1. USUARIOS
  2. GRUPOS
  3. LOCALES
  4. GLOBALES
  5. REMOTOS
  6. UNIFICADOS
  7. FREEZADOS
10. LOS LLAMADOS "EXPLOITS DE DIA ZERO" SON _______ CONOCIDOS Y POR ESTO _______ EFECTIVOS!

  1. MUY
  2. POCO
11. PARA MITIGAR EL IMPACTO DE LOS EXPLOITS, LOS FABRICANTES CONSTRUYEN ___________

  1. ARCHIVOS
  2. PARCHES
  3. ADITIVOS
  4. SERVICE PACKS
  5. SERVICE TECH
  6. Q
  7. W
  8. E
  9. R
  10. T
  11. Y
12. PUEDE UN EXPLOIT CONFECCIONADO PARA SISTEMAS WINDOWS SER EFICIENTE EN SISTENAS LINUX?

  1. SI
  2. NO
  3. TAL VEZ
13. MEDIANTE EL EXPLOIT "DIABLO" LA COMUNICACION SE REALIZA ________ LA MAQUINA VICTIMA

  1. HACIA
  2. DESDE
  3. DESDE/HACIA
14. QUE DEFINE EL NUMERO "2" COMO PRIMER ARGUMENTO EN EL EXPLOIT "DIABLO"

  1. LA VELOCIDAD DEL ATAQUE
  2. LA CANTIDAD DE ATAQUES SIMULTANEOS
  3. EL TIPO DE SISTEMA OPERATIVO VICTIMARIO
  4. EL TIPO DE SISTEMA OPERATIVO VICTIMA
15. QUE OTRA APLICACION DEBO UTILIZAR PARA COMPLEMENTAR LA CORRECTA EJECUCION DEL EXPLOIT DEL PUNTO ANTERIOR?

  • nc
  • wine
  • telnet
  • top
  • netstat
  • netstat -a
  • netstat -s


    Para finalizar su examen, presione este botón: .


  • Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

    Protected by Copyscape Website Copyright Protection