Resumen

EXAMEN DE ENTRENAMIENTO PARA EL CURSO EL LINEA "H.E.C" -Modulo 5-

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. PARA QUE ES UTILIZADO EL "DISCADO DE GUERRA"

  1. CONFIGURAR UN FIREWALL
  2. TESTEAR LA SEGURIDAD DE UN FIREWALL
  3. TESTEAR LA SEGURIDAD DEL SISTEMA DE ACCESO REMOTO
  4. CONFIGURAR UN FILTRADO EN EL PROXY DE SALIDA
2. QUE ES UNA "SESION NULA"?

  1. CONECTARSE A UN SISTEMA CON LA CONTRASEÑA Y USUARIO ADMIN
  2. CONECTARSE A UN SISTEMA CON LA CONTRASEÑA Y USUARIO ADMINISTRADOR
  3. CONECTARSE A UN SISTEMA CON UNA CONTRASEÑA Y USUARIO ALEATORIO
  4. CONECTARSE A UN SISTEMA SIN LA CONTRASEÑA NI USUARIO
3. QUE NUMERO DE PUERTO UTILIZA EL SERVICIO DE "FTP"?

  1. 25
  2. 23
  3. 21
  4. 20
4. PARA EVITAR QUE UN HACKER "SECUESTRE" UNA SESION SMB, QUE PUERTOS TCP Y UDP DEBEN SER FILTRADOS EN EL FIREWALL?

  1. LOS PUERTOS 80 Y 443
  2. LOS PUERTOS 139 Y 445
  3. LOS PUERTOS 25 Y 110
  4. LOS PUERTOS 20 Y 21
5. CUAL ES LA MEJOR "CONTRAMEDIDA" PARA UNA ENUMERACION SNMP?

  1. REMOVER EL AGENTE SNMP DEL DISPOSITIVO
  2. HABILITAR LA "SEGURIDAD DE SOLO LECTURA" EN EL AGENTE DEL DISPOSITIVO
  3. APAGAR LOS PUERTOS 135 Y 139 EN EL FIREWALL
  4. APAGAR LOS PUERTOS 80 Y 443 EN EL FIREWALL
6. EL "BANNER GRABBING" ES UN EJEMPLO DE QUE?

  1. "FOOTPRINTING"
  2. "FINGERPRINTING" ACTIVO DE UN SISTEMA OPERATIVO
  3. "FINGERPRINTING" PASIVO DE UN SISTEMA OPERATIVO
  4. ANALISIS DE APLICACION
7. UN PAQUETE CON TODOS LOS "FLAGS" (BANDERAS DE DATOS TCP) ENCENDIDOS, QUE TIPO DE ESCANEO REPRESENTA?

  1. UN ESCANEO STEALTH O "FURTIVO"
  2. UN ESCANEO DE "CONEXION COMPLETA TCP"
  3. UN ESCANEO "ABIERTO"
  4. UN ESCANEO DE "ARBOL DE NAVIDAD"
8. QUE ES LA "ENUMERACION"?

  1. LA RUPTURA DE CONTRASEÑAS
  2. IDENTIFICAR USUARIOS Y NOMBRES DE MAQUINAS
  3. IDENTIFICAR ROUTERS Y FIREWALLS
  4. IDENTIFICAR SISTEMAS ACTIVOS EN LA RED
9. QUE NUMERO DE PUERTO UTILIZA EL SERVICIO DE "HTTPS"?

  1. 110
  2. 80
  3. 8080
  4. 443
10. CUAL ES EL PROBLEMA PRINCIPAL DE UTILIZAR SOLO EL ESCANEO DEL TIPO ICMP PARA LAS CONSULTAS?

  1. EL SISTEMA OBJETIVO NO POSEE NINGUN SERVICIO EN EJECUCION
  2. EL PROTOCOLO ES INALCANZABLE
  3. EL PUERTO NO ESTA DISPONUBLE EN ESE MOMENTO
  4. EL SISTEMA NO RESPONDE A CAUSA DE UN FIREWALL
11. QUE HERRAMIENTA PUEDE SER UTILIZADA PARA REALIZAR UNA "TRANSFERENCIA DE ZONA" DESDE WINDOWS?

  1. NSLookup
  2. IPconfig
  3. DNSLookup
  4. Whois
12. CUALES SON LOS TRES TIPOS DE ESCANEO?

  1. DE SOMBRERO BLANCO, GRIS Y NEGRO
  2. SERVIDOR, CLIENTE Y REDES
  3. PUERTO, RED Y VULNERABILIDADES
  4. PUERTO, RED Y SERVICIOS
13. PARA QUE, UN ATACANTE REALIZARA UN ESCANEO AL PUERTO 137?

  1. PARA DESCUBRIR SERVIDORES PROXY EN LA RED
  2. PARA LOCALIZAR EL SERVICIO DE "FTP" EN EL OBJETIVO
  3. PARA CHEQUEAR IMPRESORAS Y ARCHIVOS COMPARTIDOS POR SISTEMAS WINDOWS
  4. PARA DESCUBRIR UN OBJETIVO CON LA VULNERABILIDAD DE SESION NULA DE NETBIOS
14. QUE HACE LA BANDERA O FLAG "RST" EN LA COMUNICACION DEL PROTOCOLO TCP?

  1. FINALIZA UNA CONEXION TCP
  2. RESETEA UNA CONEXION TCP
  3. RESTAURA UN CONEXION TCP A UN ESTADO PREVIO
  4. INICIA UNA CONEXION TCP
15. QUE PASO SE DEBE REALIZAR LUEGO DE ENUMERAR USUARIOS EN LA METODOLOGIA "H.E.C."?

  1. EL ESCANEO DE SUS MAQUINAS
  2. EL CRACKING DE SUS CONTRASEÑAS
  3. LA ESCALADA DE PRIVILEGIOS
  4. CUBRIRNOS EL RASTRO
16. "SNMP" ES UN PROTOCLO UTILIZADO PARA MANEJAR LA INFRAESTRUCTURA DE DISPOSITIVOS EN UNA RED, PARA QUE SE DESEARIA USAR EL "NOMBRE DE COMUNIDAD" DE "LECTURA/ESCRITURA" EN SNMP?

  1. CONTROLAR LA ESTACION DE ADMINISTRACION DE SNMP
  2. VER INFORMACION DE LA CONFIGURACION
  3. MONITOREAR EL DISPOSITIVO EN BUSCA DE ERRORES
  4. CAMBIAR LA INFORMACION DE CONFIGURACION
17. CUAL ES LA HERRAMIENTA DE LINEA DE COMANDOS, UTILIZADA PARA LOCALIZAR UN NOMBRE DE USUARIO A PARTIR DE UN "SID"?

  1. GETSID
  2. USER2SID
  3. SID2USER
  4. USERtoSID
18. CUAL ES LA SECUENCIA CORRECTA DE UNA CONEXION TCP?

  1. SYN-PSH-ACK
  2. SYN-FIN-RST
  3. SYN-ACK-FIN
  4. SYN-SYNACK-ACK
19. PORQUE AL EQUIPO DE SEGURIDAD DE LA RED, LE INTERESARIA SABER SI LOS PUERTOS 135..139 SE ENCUENTRAN ABIERTOS?

  1. SI SMB ESTA HABILITADO Y EL SISTEMA ES SUCEPTIBLE A UNA "SESION NULA"
  2. SI EL RPC DE WINDOWS ESTA HABILITADO Y EL SISTEMA ES SUCEPTIBLE A UNA "SESION REMOTA DE DCOM"
  3. SI SMB NO ESTA HABILITADO Y EL SISTEMA ES SUCEPTIBLE A UNA "SESION NULA"
  4. SI EL RPC DE WINDOWS NO ESTA HABILITADO Y EL SISTEMA ES SUCEPTIBLE A UNA "SESION REMOTA DE DCOM"
20 CUAL ES EL COMANDO APROPIADO PARA REALIZAR UN ESCANEO "SYN", CADA 5 MINUTOS, MEDIANTE EL MULTIFASETICO "nmap"?

  1. nmap -ss - paranoid
  2. nmap -Ss -fast
  3. namp -Ss -sneaky
  4. nmap -Ss -paranoid


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection