Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 1 -clase 2- (parte 1)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. ESCENARIO 1 (que método utilizaría): NO SE TIENE NINGUN CONTACTO NI CONOCIMIENTO SOBRE LA VICTIMA PERO PUEDE ACCEDERSE A SUS CONTENEDORES DE RESIDUOS EN LA VIA PUBLICA

  1. SINGLE
  2. BRUTE FORCE
  3. DICCIONARIO
  4. HIBRIDO
  5. RAINBOW TABLES
  6. ING. SOCIAL
  7. ING. SOCIAL INVERSA
  8. TRASHING
  9. DUMPSTER DIVING
  10. MATRIZ - WINDCARD - TEMPLATE
2. ESCENARIO 2 (que método utilizaría): NO SE TIENE NINGUN CONOCIMIENTO SOBRE LA VICTIMA PERO SE PUEDE INGRESAR A SUS INSTALACIONES SIN ACCESO A LAS PCs, A SUS CESTOS DE RESIDUOS NI CONTENEDORES EXTERIORES, SIN CONTACTO VERBAL

  1. SINGLE
  2. BRUTE FORCE
  3. DICCIONARIO
  4. HIBRIDO
  5. RAINBOW TABLES
  6. ING. SOCIAL
  7. ING. SOCIAL INVERSA
  8. TRASHING
  9. DUMPSTER DIVING
  10. MATRIZ - WINDCARD - TEMPLATE
3. ESCENARIO 3 (que método utilizaría): LA VICTIMA NO POSEE CONOCIMIENTOS SOBRE SEGURIDAD INFORMATICA Y MUY POCO SOBRE EL MANEJO DE COMPUTADORAS Y SE TIENE ACCESO A LA PC PERO POR MUY POCO TIEMPO

  1. SINGLE
  2. BRUTE FORCE
  3. DICCIONARIO
  4. HIBRIDO
  5. RAINBOW TABLES
  6. ING. SOCIAL
  7. ING. SOCIAL INVERSA
  8. TRASHING
  9. DUMPSTER DIVING
  10. MATRIZ - WINDCARD - TEMPLATE
4. ESCENARIO 4 (que método utilizaría): SOLO SE TIENE ACCESO AL "BUFFET" EN DONDE ALMUERZAN LAS VICTIMAS Y ESPORADICAMENTE A LOS ASCENSORES DE LA EMPRESA, SE TIENE CONTACTO VERBAL

  1. SINGLE
  2. BRUTE FORCE
  3. DICCIONARIO
  4. HIBRIDO
  5. RAINBOW TABLES
  6. ING. SOCIAL
  7. ING. SOCIAL INVERSA
  8. TRASHING
  9. DUMPSTER DIVING
  10. MATRIZ - WINDCARD - TEMPLATE
5. ESCENARIO 5 (que método utilizaría): SE SABE QUE LA EMPRESA UTILIZA CONTRASEÑAS CORTAS Y SOLO NUMERICAS, SE POSEE ACCESO A UN PC PERO CON TIEMPO LIMITADO

  1. SINGLE
  2. BRUTE FORCE
  3. DICCIONARIO
  4. HIBRIDO
  5. RAINBOW TABLES
  6. ING. SOCIAL
  7. ING. SOCIAL INVERSA
  8. TRASHING
  9. DUMPSTER DIVING
  10. MATRIZ - WINDCARD - TEMPLATE
6. ESCENARIO 6 (que método utilizaría): YA SE CONOCE PARTE DE LA CONTRASEÑA Y SE SABE ADEMAS QUE SU LONGITUD ES POCA

  1. SINGLE
  2. BRUTE FORCE
  3. DICCIONARIO
  4. HIBRIDO
  5. RAINBOW TABLES
  6. ING. SOCIAL
  7. ING. SOCIAL INVERSA
  8. TRASHING
  9. DUMPSTER DIVING
  10. MATRIZ - WINDCARD - TEMPLATE
7. ESCENARIO 7 (que método utilizaría): SE SABE QUE LA CONTRASEÑA ES UNA PALABRA DE ALGUN IDIOMA, PUEDE TRATARSE DEL NOMBRE DE UN FAMILIAR

  1. SINGLE
  2. BRUTE FORCE
  3. DICCIONARIO
  4. HIBRIDO
  5. RAINBOW TABLES
  6. ING. SOCIAL
  7. ING. SOCIAL INVERSA
  8. TRASHING
  9. DUMPSTER DIVING
  10. MATRIZ - WINDCARD - TEMPLATE
8. ESCENARIO 8 (que método utilizaría): ES FACTIBLE GENERAR "NECESIDAD" EN LA VICTIMA, PUES SE PUEDE ACCEDER A UN CONCENTRADOR DE RED ALEJADO DEL PUBLICO

  1. SINGLE
  2. BRUTE FORCE
  3. DICCIONARIO
  4. HIBRIDO
  5. RAINBOW TABLES
  6. ING. SOCIAL
  7. ING. SOCIAL INVERSA
  8. TRASHING
  9. DUMPSTER DIVING
  10. MATRIZ - WINDCARD - TEMPLATE
9. ESCENARIO 9 (que método utilizaría): SE DISPONE DE TODO EL TIEMPO Y SE DESEA OBTENER "SI O SI" LA CONTRASEÑA DE LA VICTIMA PARA ANALIZAR SUS COSTUMBRES, SE SABE QUE ES DE OCHO CARACTERES DE LONGITUD

  1. SINGLE
  2. BRUTE FORCE
  3. DICCIONARIO
  4. HIBRIDO
  5. RAINBOW TABLES
  6. ING. SOCIAL
  7. ING. SOCIAL INVERSA
  8. TRASHING
  9. DUMPSTER DIVING
  10. MATRIZ - WINDCARD - TEMPLATE
10. ESCENARIO 10 (que método utilizaría): SE CONOCE QUE LA CONTRASEÑA ESTA CONFORMADA POR ALGUNA PALABRA Y UNA SECUENCIA PREDECIBLE DE NUMEROS Y LETRAS, PERO ES MUY LARGA

  1. SINGLE
  2. BRUTE FORCE
  3. DICCIONARIO
  4. HIBRIDO
  5. RAINBOW TABLES
  6. ING. SOCIAL
  7. ING. SOCIAL INVERSA
  8. TRASHING
  9. DUMPSTER DIVING
  10. MATRIZ - WINDCARD - TEMPLATE
11. Indique los pasos necesarios para poder romper las contraseñas en un MAC de la empresa APPLE (OSX)

  1. AVERIGUAR EL NOMBRE DEL USUARIO
  2. AVERIGUAR EL NOMBRE DE LA MAQUINA
  3. AVERIGUAR EL NOMBRE DE LA CUENTA DEL USUARIO
  4. AVERIGUAR EL DOMINIO DE RED DE LA MAQUINA
  5. AVERIGUAR EL "SID" DEL USUARIO
  6. AVERIGUAR EL "UID" DEL USUARIO
  7. AVERIGUAR EL "GUID" DEL USUARIO
  8. EXTRAER LOS HASHES SHA1
  9. EXTRAER LOS HASHES MD5
  10. EXTRAER LOS HASHES DES
  11. EXTRAER LOS HASHES TRIPLE-DES
  12. EXTRAER LOS HASHES BLOWFISH
  13. UTILIZAR "john the ripper" SIN EL "JUMBO PATCH"
  14. UTILIZAR "john the ripper" CON EL "JUMBO PATCH"
  15. UTILIZAR EL SCRIPT EN PYTON DENOMINADO "osx_crack.py" REMOTAMENTE
  16. UTILIZAR EL SCRIPT EN PYTON DENOMINADO "osx_crack.py" LOCALMENTE
12. Marque los pasos necesarios para poder realizar "HACKING FISICO" a un Servidor NOVELL

  1. LOAD CONSOLE
  2. UNLOAD CONSOLE
  3. LOAD MONITOR
  4. UNLOAD MONITOR
  5. LOAD CONLOG
  6. UNLOAD CONLOG
  7. LOAD DS
  8. UNLOAD DS
  9. LOAD CMD
  10. UNLOAD CMD
  11. LOAD COMMAND
  12. UNLOAD COMMAND
  13. LOAD JCMD
  14. UNLOAD JCMD
13. Indique si el siquiente comando UTILIZARA O NO el método por "FUERZA BRUTA" y de ser así, su 'SET' de caracteres: "john -i:alpha passwd"

  1. SI
  2. NO
  3. TALVEZ
  4. NUMEROS
  5. LETRAS
  6. SIMBOLOS
14. Si en sistemas WINDOWS está HABILITADO el método "SYSKEY" la ruptura de sus CONTRASEÑAS se tornará mas ________

  1. RAPIDA
  2. LENTA
15. Es POSIBLE utilizar "PWLtool" desde un WINDOW$ XP, VISTA O SEVEN?

  1. SI
  2. NO


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection