Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 1 -clase 7-

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. QUE PROTOCOLO SE ESTARIA VERIFICANDO FILTRADO, MEDIANTE EL COMANDO "ping"?

  1. ARP
  2. RARP
  3. IP
  4. IPX
  5. TCP
  6. UDP
  7. ICMP
2. EN CASO DE ENCONTRARSE FILTRADO EL PROTOCOLO DEL PUNTO 1, CON QUE OTRO PROTOCOLO DEDUCIRIA SI EL OBJETIVO ESTA REALMENTE EN LINEA?

  1. ARP
  2. RARP
  3. IP
  4. IPX
  5. TCP
  6. UDP
  7. ICMP
3. CON QUE NOMBRE INFORMAL, SE CONOCE EN LA RED A LA EXCELENTE HERRAMIENTA DENOMINADA "netcat" (nc)?

  1. EL "LATIGO DE LAS 7 PUNTAS DEL PROTOCOLO TCP"
  2. EL "SANTO GRIAL DEL PROTOCOLO TCP"
  3. LA "CAJA DE PANDORA DEL PROTOCOLO TCP"
  4. LA "NAVAJA SUIZA DEL PROTOCOLO TCP"
  5. EL "CINTURON DE BATMAN DEL PROTOCOLO TCP"
4. QUE OPCION COLOCARIA AL "netcat" COMO SERVIDOR (A LA ESCUCHA)?

  1. -f
  2. -v
  3. -e
  4. -p
  5. -vv
  6. -z
  7. -l
  8. -L
5. QUE OPCION ESTABLECERIA EL NUMERO DEL PUERTO QUE PERMANECERA A LA ESCUCHA EN EL "netcat" (ACTUANDO COMO SERVIDOR)?

  1. -f
  2. -v
  3. -e
  4. -p
  5. -vv
  6. -z
  7. -l
  8. -L
6. INDIQUE EL PAR DE COMANDOS CON "netcat" NECESARIOS PARA PODER CONSTRUIR UN CANAL DE CHAT ENTRE DOS MAQUINAS

  1. nc IP_MI_PC 2222> nc IP_MI_PC 2222
  2. nc IP_MI_PC IP_OTRA_PC 2222
  3. nc IP_OTRA_PC 2222
  4. nc -L -p 2222
  5. nc -l IP_MI_PC 2222
  6. nc -l -p 2222
7. INSTRUMENTANDO EL "CHAT" DEL PUNTO ANTERIOR SE ENCRIPTARA LA CONVERSACION SOBRE LA RED?

  1. SI
  2. NO
  3. TAL VEZ
8. QUE OTRA APLICACION SE PODRIA UTILIZAR PARA ESTAR SEGUROS DE QUE NUESTRA CONVERSACION SE ESTA ENCRIPTANDO?

  1. natcat
  2. netcat
  3. cryptcat
  4. thundercat
9. QUE OPCION COLOCARIA AL "netcat" COMO UN ESCANEADOR DE PUERTOS?

  1. -f
  2. -v
  3. -e
  4. -p
  5. -vv
  6. -z
  7. -l
  8. -L
10. CON QUE APLICACION PUEDO REALIZAR "BANNER GRABBING" -A PELO- SOBRE UN OBJETIVO?

  1. netcat
  2. telnet
  3. ping
  4. arp
11. QUE ES LO QUE TRATAN DE OBTENER LAS TECNICAS DE "BANNER GRABBING" DEL OBJETIVO?

  1. SU PAGINA PRINCIPAL
  2. SUS CARPETAS OCULTAS
  3. SUS PAGINAS DE ERROR
  4. LA VERSION DE SUS SISTEMAS OPERATIVOS
  5. LA VERSION DE SUS "DEMONIOS" (DAEMONS)
  6. EL IDIOMA DEL OBJETIVO
  7. LA HORA DEL OBJETIVO
  8. LA FECHA DEL OBJETIVO
12. AL ESCANEAR UN OBJETIVO SE DESCUBREN ABIERTOS LOS PUERTOS TCP 135, 139 Y 445.A QUE SISTEMA OPERATIVO CORRESPONDEN SEGURAMENTE?

  1. MENUETOS
  2. REACTOS
  3. KOLIBRIOS
  4. NOVELL
  5. UNIX
  6. GNU/LINUX
  7. SUNOS
  8. SOLARIS
  9. BSD
  10. OSX
  11. OS/2
  12. M$ WINDOW$
  13. QNX
13. TECNICAMENTE HABLANDO, CUANDO "netcat" ESTE ESCANEANDO Y ENVIE AL OBJETIVO UN SEGMENTO TCP CON EL FLAG "SYN" ACTIVADO, QUE RESPONDERA EL DESTINO PARA SUS PUERTOS EN ESCUCHA?

  1. SYN
  2. ACK
  3. FIN
  4. RST
  5. PUSH
14. TECNICAMENTE HABLANDO, CUANDO "netcat" ESTE ESCANEANDO Y ENVIE AL OBJETIVO UN SEGMENTO TCP CON EL FLAG "SYN" ACTIVADO, QUE RESPONDERA EL DESTINO PARA SUS PUERTOS CERRADOS?

  1. SYN
  2. ACK
  3. FIN
  4. RST
  5. PUSH
15. CREE QUE ESTE TIPO DE FORMA DE REALIZAR ESCANEOS ES SILENCIOSA?

  1. SI
  2. NO
  3. TAL VEZ


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection