Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 1 -clase 7- (parte 3)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. LA TECNICA DENOMINADA "ADS" PUEDE APLICARSE A SISTEMAS DE ARCHIVOS DEL TIPO FAT32/16/12?

  1. SI
  2. NO
  3. TAL VEZ
  4. LA RESPUESTA NO APLICA A LA PREGUNTA
2. CON QUE PROCEDIMIENTOS LIGARIA LA DENOMINACION "ADS"?

  1. DESPISTAR
  2. ESCONDER
  3. RALENTIZAR
  4. SUPLANTAR
  5. CULPAR
  6. BLOQUEAR
  7. MEDIR
3. CREE QUE ES POSIBLE ASIGNAR VARIOS "FLUJOS DE DATOS ALTERNOS" A UN MISMO ARCHIVO?

  1. SI
  2. NO
  3. TAL VEZ
  4. LA RESPUESTA NO APLICA A LA PREGUNTA
4. EN EL CASO DE QUE LA TECNICA DEL PUNTO ANTERIOR SEA OPERATIVA, LOS ARCHIVOS "ALTERNOS" DEBEN POSEER UN TAMAÑO ________________ AL ARCHIVO ORIGINAL?

  1. MAYOR
  2. MENOR
  3. IGUAL
  4. NINGUNA DE LAS ANTERIORES
5. QUE COMANDOS DEL M$-D.O.S. DEBEMOS UTILIZAR SI HEMOS OBTENIDO ACCESO A LA VICTIMA A TRAVES DE UNA CONSOLA DE TERMINAL EN FORMA REMOTA, PARA "GENERAR" NUESTROS MENSAJES OCULTOS?

  1. COPY
  2. MOVE
  3. MORE
  4. TYPE
  5. REN
  6. REM
  7. COM
  8. CON
  9. LPT
  10. DIR
  11. AUX
  12. VER
  13. MD
  14. CD
6. EN CUAL DE ESTOS ARCHIVOS (PREFERENTEMENTE) REALIZARIA LAS TECNICAS DE "A.D.S."?

  1. CALC.EXE
  2. HAL.DLL
  3. REGEDIT.EXE
  4. WALLPAPER.JPG
  5. TROYANO.EXE
  6. EXPLORER.EXE
  7. LOGON.SCR
  8. CMD.COM
  9. CMD.EXE
7. CUAL SERIA EL SIMBOLO QUE DEBERIA UTILIZAR PARA INDICAR UN "FLUJO DE DATOS" DETERMINADO Y UNICO (ETIQUETAR EL STREAMMED)

  1. .
  2. :
  3. ,
  4. ;
  5. <
  6. >
  7. #
  8. @
8. CUAL ES EL COMANDO QUE PERMITIRIA REALIZAR LA TECNICA DEL "A.D.S." (INCRUSTAR EL ARCHIVO "STREAMMED")?

  1. COPY
  2. MOVE
  3. MORE
  4. TYPE
  5. REN
  6. REM
  7. COM
  8. CON
  9. LPT
  10. DIR
  11. AUX
  12. VER
  13. MD
  14. CD
9. CUAL ES EL COMANDO QUE PERMITIRIA RECUPERAR LA TECNICA DEL "A.D.S." (LEER EL ARCHIVO "STREAMMED")?

  1. COPY
  2. MOVE
  3. MORE
  4. TYPE
  5. REN
  6. REM
  7. COM
  8. CON
  9. LPT
  10. DIR
  11. AUX
  12. VER
  13. MD
  14. CD
10. QUE ENTIENDE POR "BOUNCENNING"?

  1. ASCENSOS
  2. CAIDAS
  3. SALTOS
  4. PATADAS
  5. GOLPES
  6. PIVOTS
  7. POSTAS
11. QUE COMANDO NOS PERMITIRIA ASEGURARNOS DEL HOST EN EL QUE ESTAMOS TRABAJANDO EN ESE MOMENTO, DURANTE LAS TECNICAS DE "BOUNCENNING"?

  1. COPY
  2. MOVE
  3. MORE
  4. TYPE
  5. REN
  6. REM
  7. COM
  8. CON
  9. LPT
  10. DIR
  11. AUX
  12. VER
  13. MD
  14. CD
12. ESCENARIO#1: UN INTRUSO QUE HA GANADO UNA SHELL "A CIEGAS" (CON ARMITAGE) DE PRONTO SE ENCUENTRA (MIENTRAS ESTA LISTANDO LOS DIRECTORIOS DE LA VICTIMA) CON LA CARPETA "InetPub", BASADO EN ESTE HALLAZGO DEDUCE QUE SU VICTIMA ES UTILIZADA COMO UN __________________?

  1. CLIENTE
  2. SERVIDOR
  3. PROXY
  4. PBX
  5. IDS
13. ESCENARIO#2: UN INTRUSO DESCUBRE MEDIANTE UN ESCANEO DE PUERTOS, ABIERTO EL NUMERO "21", ENTONCES TOMA SU "LISTA DE USUARIOS Y CONTRASEÑAS POR DEFECTO" Y LA APLICA CONTRA EL SERVICIO EN CUESTION, OBTENIENDO EXITO PARA LA PALABRA _________________ COMO USUARIO VALIDO EN EL SISTEMA!!!

  1. cDc
  2. MHM
  3. FBI
  4. NSA
  5. CIA
  6. 29A
  7. ANONYMOUS
  8. PUBLIC
14. CUAL FUE LA COMBINACION DE CARACTERES DE LA "CONTRASEÑA" QUE INGRESO EL INTRUSO PARA LLEVAR A CABO EL PUNTO ANTERIOR

  1. NUMERICOS
  2. ALFANUMERICOS
  3. SIMBOLOS
  4. ICONOS
  5. EN BLANCO (NO COLOCO CARACTERES)
  6. NINGUNA DE LAS ANTERIORES
  7. LA RESPUESTA NO APLICA A LA PREGUNTA
15. ESCENARIO#3: UN ATACANTE LOGRA COMPROMETER UN SERVIDOR "FTP", ACTO SEGUIDO SE DISPONE A SUBIR SUS HERRAMIENTAS DE "H4CK1N6" AL MISMO, PARA ELLO YA DENTRO DEL CLIENTE FTP DE SU MAQUINA, EJECUTARA EL COMANDO _________ SEGUIDO DEL NOMBRE DE CADA UNA DE SUS "TOOLs"?

  1. HEAD
  2. LS
  3. DIR
  4. TOP
  5. HELO
  6. LIST
  7. HELP
  8. GET
  9. PUT
  10. NOP


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection