Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 2 -clase 12- (parte 1)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. QUE PROTOCOLO ME PERMITIRIA "DESCUBRIR" A UNA PC DETRAS DE SU FIREWALL, SI ESTE BLOQUEA EL TRAFICO ICMP"?

  1. IP
  2. TCP
  3. UDP
  4. ARP
  5. RARP
  6. IPX/SPX
  7. ICMP
  8. NINGUNO DE LOS ANTERIORES
2. CUAL ES EL PROTOCOLO UTILIZADO POR EL COMANDO "traceroute" DE LINUX, PARA SEGUIR UNA RUTA HACIA UN DESTINO QUE LO HACE MAS EFECTIVO?

  1. IP
  2. TCP
  3. UDP
  4. ARP
  5. RARP
  6. IPX/SPX
  7. ICMP
  8. NINGUNO DE LOS ANTERIORES
3. CUAL ES EL PROTOCOLO UTILIZADO POR EL COMANDO "tracert" DE WINDOW$, PARA SEGUIR UNA RUTA HACIA UN DESTINO QUE LO HACE MENOS EFECTIVO?

  1. IP
  2. TCP
  3. UDP
  4. ARP
  5. RARP
  6. IPX/SPX
  7. ICMP
  8. NINGUNO DE LOS ANTERIORES
4. CUANTAS VECES DEBE PRESIONAR "CONTROL + ALT + DELETE" QUIEN ESTE EJECUTANDO LA TECNICA DE ESCALADA DE PRIVILEGIOS BASICA, DENOMINADA "NULL-ADMIN"?

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. NINGUNA
5. A QUE HACE REFERENCIA EL TERMINO "HOOVERING" EN EL MUNDO DE LA "in/SEGURIDAD INFORMATICA"

  1. AL NOMBRE DE UN AGENTE DEL FBI
  2. AL NOMBRE DE UN DIRECTOR DEL FBI
  3. A UNA MARCA DE COMIDA
  4. A UNA MARCA DE COMPUTADORAS
  5. A UNA MARCA DE ASPIRADORAS
  6. A UNA MARCA DE COCINAS
6. ESCENARIO#1: UN INTRUSO EN LA ETAPA DE "HOOVERING" SE PROPONE GENERAR UN DICCIONARIO "PERSONALIZADO" SOBRE EL SITIO WEB DE SU OBJETIVO, QUE HERRAMIENTA UTILIZARA PARA REDUCIR EL TOTAL DE PALABRAS A TESTEAR POSTERIORMENTE, POR SU PROGRAMA "CR4CK34D@R"?

  1. wget
  2. nano
  3. notepad
  4. siphon
  5. netcat (nc)
  6. lynx
  7. lynux
  8. msn
  9. ftp
  10. telnet
7. PARA LOGRAR EL EFECTO DESEADO EN EL PASO ANTERIOR, LA HERRAMIENTA ELEJIDA DEBERA CONFIGURARSE CON EL ARGUMENTO "- _____________"?

  1. -jump
  2. -pomp
  3. -dump
  4. -doom
  5. -reduce
  6. -all
  7. -notag
  8. -tag
  9. SIN NINGUN ARGUMENTO
8. ESCENARIO#2: UN ATACANTE LOGRA INGRESAR FISICAMENTE A UN RECINTO, SE DIRIGE A UNA NOTEBOOK PERTENECIENTE A LOS DIRECTIVOS DE LA EMPRESA Y AL ENCENDERLA SE ENCUENTRA CON EL GESTOR DE ARRANQUE __________, ACTO SEGUIDO EXALA Y SE RELAJA, PUES GRACIAS A ESTO, YA NO NECESITA SABER LA CONTRASEÑA DEL "root" ;D

  1. LILO
  2. GAG
  3. GRUB
  4. XOSL
  5. NT LOADER
  6. MBR
9. MARQUE LAS CONSIDERACIONES NECESARIAS AL REALIZAR LA TECNICA DEL ESCENARIO ANTERIOR"?

  1. DEBE REALIZARSE EN EL MODO GRAFICO
  2. DEBE REALIZARSE EN EL MODO TEXTO
  3. SE DEBE PRESIONAR LA TECLA "TAB"
  4. SE DEBE PRESIONAR LA TECLA "ESPACIO"
  5. SE DEBE PRESIONAR LA TECLA "ESCAPE" (ESC)
  6. SE DEBE PRESIONAR LA TECLA "SHIFT" (MAYUSCULAS)
  7. ELEGIR LINEA CON "KERNEL"
  8. ELEGIR LINEA CON "VMLINUZ"
  9. ELEGIR LINEA CON "NTKRNLDR"
  10. ANTEPONER "rw"
  11. ANTEPONER "-rw"
  12. ANTEPONER "hs"
  13. ANTEPONER "-hs"
10. ES POSIBLE DEJAR UN SISTEMA WINDOW$ "SIN NINGUN USUARIO" Y DE ESTA FORMA EVITAR QUE FUNCIONE?

  1. SI
  2. NO
  3. TAL VEZ
11. ESCENARIO#3: UN INTRUSO MALINTENCIONADO DESEA DOTAR A UNO DE SUS VIRUS DE LA CAPACIDAD PARA "INHABILITAR" EL "COPIAR Y PEGAR" EN LA COMPUTADORA DE LOS USUARIOS INFECTADOS, HACIENDO "DESAPARECER" EL MENU DE CONTEXTO (MENU DEL CLICK DERECHO), CUAL SERA LA "CLAVE DEL REGISTRO" QUE MANIPULARA PARA LOGRARLO?

  1. "NoViewContextMenu"
  2. "NoContextMenu"
  3. "NoClose"
  4. "NoQuit"
  5. "1803"
  6. 1984
  7. "StartMenuLogoff"
  8. "StartMenuOff"
12. ESCENARIO#4: UN INTRUSO MEJOR PREPARADO, HA COMPROMETIDO UN GRAN OBJETIVO Y ESTA ACTUALMENTE UTILIZANDO SU POTENCIA DE PROCESAMIENTO PARA DESCIFRAR COMUNICACIONES "SSH" (SECURE SHELL) PRIVADAS EN TIEMPO REAL, QUE "CLAVE DEL REGISTRO" MANIPULARA PARA LOGRAR QUE SU VICTIMA CAREZCA DE LA CAPACIDAD PARA APAGAR EL EQUIPO Y ASI PODER FINALIZAR CUANDO EL MISMO LO DESEE CON EL "CR4CK30"!

  1. "NoViewContextMenu"
  2. "NoContextMenu"
  3. "NoClose"
  4. "NoQuit"
  5. "1803"
  6. 1984
  7. "StartMenuLogoff"
  8. "StartMenuOff"
13. ESCENARIO#5: ESTA VEZ, NUESTRO PREVENIDO INTRUSO, SE DEDICA A BORRAR TODAS LAS APLICACIONES PARA LA "DETECCION DE INTRUSIONES" QUE POSEE SU VICTIMA, ACTO SEGUIDO SE DISPONE A "DESHABILITAR" LA CAPACIDAD DE SU OBJETIVO PARA DESCARGAR CUALQUIER NUEVO ARCHIVO DESDE LA INTERNET, CON EL OBJETO DE IMPEDIR AL ADMINISTRADOR DEL SISTEMA, EL PODER HACERSE CON ALGUNA HERRAMIENTA QUE LE PERMITA IDENTIFICARLO, PARA ESTO MANIPULARA LA "CLAVE DEL REGISTRO" A TAL EFECTO DENOMINADA "______________"?

  1. "NoViewContextMenu"
  2. "NoContextMenu"
  3. "NoClose"
  4. "NoQuit"
  5. "1803"
  6. 1984
  7. "StartMenuLogoff"
  8. "StartMenuOff"
14. EL "REGISTRO DE WINDOWS" ESTA COMPUESTO FISICAMENTE DE ___________________________

  1. UN SOLO ARCHIVO
  2. VARIOS ARCHIVOS
  3. NINGUN ARCHIVO
15. ESCENARIO#6: UN INTRUSO, DESEA CONSTRUIR UN "DICCIONARIO PERSONALIZADO" PARA SORTEAR LA SEGURIDAD DE UNA IMPORTANTE FINANCIERA, CUAL SERIA EL MEJOR LUGAR PARA BUSCAR LAS "PALABRAS" QUE COMPONDRAN SU FUTURO DICCIONARIO?

  1. LAS PAGINAS DE LISTAS DE DICCIONARIOS
  2. LAS PAGINAS DE LAS "REDES SOCIALES"
  3. LAS PAGINAS DE BLOGS
  4. LA "WIKIPEDIA"
  5. LOS PADRONES ELECTORALES
  6. LAS LISTAS DE SMS's DE LOS PROXIES


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection