Resumen

EXAMEN DE ENTRENAMIENTO PARA EL CURSO EL LINEA "H.E.C" -Modulo 6-

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. Marque que tipo de información puede obtenerse solamente durante la etapa de "enumeración"

  1. Nombres de usuarios
  2. Nombres de máquinas en la red
  3. Direcciones de correo electrónico
  4. Detalles de mampostería del objetivo
2. ¿Las técnicas de enumeración generalmente se llevan a cabo en la ________?

  1. Internet
  2. Intranet
  3. Extranet
  4. Ninguna de las anteriores
3. ¿Con que nombre se conoce a la vulnerabilidad de sistemas windows que permite extraerle gran cantidad de información?

  1. Sesión abierta
  2. Sesión vacía
  3. Sesión nula
  4. Sesión anónima
4. Marque las herramientas que se utilizan durante la etapa de enumeración

  1. DumpSec
  2. DumpAcl
  3. GetAcct
  4. Wget
5. ¿Con que comando puedo descubrir todos los nombres de dominio de una red objetivo?

  1. net use
  2. net file
  3. net stop
  4. net view
6. ¿Cuantas técnicas de enumeración posee la herramienta "SuperScan"?

  1. Cinco
  2. Diez
  3. Quince
  4. Mas de quince
7. La aplicación "GetAcct" muestra información _________ de las cuentas de usuario

  1. Abreviada
  2. Detallada
  3. Desordenada
  4. Improbable
8. Para realizar la "contramedida" a la sesión nula, debemos modificar el valor del registro denominado __________

  1. Restrict Null
  2. Restrict Session
  3. Restrict Enum
  4. Restrict anonymous
9. La suite de enumeración "pstool" permite _________

  1. Ejecutar aplicaciones remotamente sin necesidad de instalarle nada a la víctima
  2. Visualizar los archivos que están siendo abiertos en el objetivo
  3. Conocer los procesos que está ejecutando la víctima
  4. Cerrar aplicaciones que se estén ejecutando en el objetivo en forma remota
10. ¿Cuando utilizamos a "pskill" para cerrarle aplicaciones en ejecución al objetivo, éstas piden confirmación para salvar sus datos?

  1. Si
  2. No
  3. Depende
  4. Tal vez
11. ¿Mediante "psinfo" podremos averiguar la velocidad de procesamiento del objetivo?
  1. Si
  2. No
  3. Depende
  4. Tal vez
12. Para poder modificarle la contraseña en forma remota a un usuario, mediante "pspasswd" ¿debemos colocar antes otra contraseña privilegiada?

  1. Si
  2. No
  3. Depende
  4. Tal vez
13. En el protocolo SNMP, los "Agentes" _______________ los "traps" a los Managers

  1. Envían
  2. Reciben
  3. Borran
  4. Descartan
14. Los "MiB's" del protocolo SNMP son _________________

  1. Piezas de hardware
  2. Servicios residentes
  3. Bases de datos
  4. Agentes de los servicios secretos de Inteligencia
15. En SNMP, los "Managers" pueden _______________ las MiB's

  1. Leer
  2. Escribir
  3. Borrar
  4. Actualizar
16. Marque los puertos de comunicación en donde atiende el protocolo SNMP

  1. 161
  2. 162
  3. 163
  4. 164
17. ¿Cuales son los "nombres de comunidad" de SNMP predeterminados?

  1. open
  2. free
  3. public
  4. private
18. El protocolo "NTP" es utilizado durante la etapa de enumeración para obtener ________________________ de la máquina objetivo

  1. El tipo de Hardware
  2. El poder de procesamiento
  3. La hora
  4. La versión del sistema operativo
19. ¿Sobre que números de puerto se instrumenta la enumeración SMTP?

  1. 23
  2. 25
  3. 80
  4. 110
20. ¿Que navegador de "solo texto" es el preferido para realizar la "enumeración Web"?

  1. Internet Explorer
  2. Firefox
  3. Chrome
  4. Lynx


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection