Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 2 -clase 12- (parte 2)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. QUE ENTIENDE POR "MASTER KEY" ?

  1. UNA CLAVE PRINCIPAL EN EL REGISTRO DE WINDOW$
  2. LA CONTRASEÑA DEL FABRICANTE
  3. UNA CLAVE MAESTRA REUTILIZABLE
  4. LA CONTRASEÑA DEL CMOS
  5. LA CLAVE DEL USUARIO MAS PODEROSO
2. UNA "MASTER KEY" DEPENDE DE LA CONTRASEÑA QUE COLOQUE EL USUARIO?

  1. SI
  2. NO
  3. TAL VEZ
  4. LA RESPUESTA NO APLICA A LA PREGUNTA
3. LA TECNICA DEL "MASTER KEY" DEBE REALIZARSE _________________?

  1. FISICAMENTE
  2. REMOTAMENTE
4. QUE TECNICAS DEBEN COMPLEMENTARSE O PUEDEN VERSE IMPLICADAS EN LA EJECUCION DEL PUNTO ANTERIOR?

  1. LA INGENIERIA SOCIAL
  2. LA INGENIERIA SOCIAL INVERSA
  3. NINGUNA DE LAS ANTERIORES
5. PARA PODER REALIZAR CON EXITO LA TECNICA DEL PASO ANTERIOR, DEBO CONOCER AL MENOS ALGUNA CONTRASEÑA EN EL SISTEMA OBJETIVO?

  1. SI
  2. NO
  3. LA RESPUESTA NO APLICA A LA PREGUNTA
6. EL ".......INDICIO DE CONTRASEÑA......" EN LOS SISTEMAS WINDOW$, PUEDEN REPRESENTAR UNA VULNERABILIDAD A LA SEGURIDAD DE LOS MISMOS?

  1. SI
  2. NO
  3. LA RESPUESTA NO APLICA A LA PREGUNTA
7. MARQUE LAS HERRAMIENTAS IMPLICADAS EN LA EJECUCION DE LA TECNICA DEL "MASTER KEY"

  1. PASSWORD REVEALER
  2. PASSWORD CRACKER
  3. PASSWORD DISCOVERY
  4. NETWORK PASSWORD RECOVERY
  5. USER PASSWORD RECOVERY
  6. DOMAIN PASSWORD RECOVERY
8. DESCRIBA UNA POSIBLE "SITUACION" PARA ALEJAR A LA VICTIMA DE SU COMPUTADORA

9. LA SESION DEL USUARIO DEBE ENCONTRARSE _____________ EN LA TECNICA DEL "MASTER KEY"?

  1. ABIERTA
  2. CERRADA
  3. SUSPENDIDA (CAMBIAR DE USUARIO)
10. SOBRE QUE "MEDIOS DE ALMACENAMIENTO" SE APLICARIA EL RESULTADO DE LA TECNICA DEL "MASTER KEY"?

  1. DISQUETES
  2. PENDRIVES
  3. DISCOS RIGIDOS
  4. TELEFONOS CELULARES
  5. CAMARAS DIGITALES
  6. TARJETAS SD (SECURE DIGITAL)
  7. TARJETAS MMC (MULTI MEDIA CARD)
  8. TARJETAS CF (COMPACT FLASH)
  9. CD-ROMS
11. COLOCAR UNA CONTRASEÑA DE INGRESO AL PC DEL TIPO "ALLWAYS", PODRIA SER UNA "CONTRA MEDIDA" EFECTIVA PARA LA TECNICA DEL PASO ANTERIOR?

  1. SI
  2. NO
  3. TAL VEZ
12. ESCENARIO#1: UN INTRUSO NO TRAE CONSIGO SUS HERRAMIENTAS NI UNIDADES DE ALMACENACMIENTO Y PRETENDE INGRESAR FURTIVAMENTE A UNA PC QUE ESTA SOLA Y CON TODAS LAS SESIONES DE USUARIO CERRADAS, DISPONE DE SOLO 5 MINUTOS, QUE TECNICA INTENTARA EFECTIVIZAR?

  1. ESCALADA DEL TIPO "NULL-ADMIN"
  2. ESCALADA DESDE EL GESTOR DE ARRANQUE
  3. ESCALADA POR "EXPLOITING"
  4. ESCALADA POR TIMEOUT


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection