Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 1 -clase 7- (parte 4)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. QUE COMANDO UTILIZARA UN INTRUSO PARA VERIFICAR LA ESTRUCTURA DE DIRECTORIOS DE UN SERVIDOR DE ARCHIVOS (FTP)?

  1. HEAD
  2. LS
  3. DIR
  4. TOP
  5. HELO
  6. LIST
  7. HELP
  8. GET
  9. PUT
  10. NOP
2. CON QUE PROCEDIMIENTOS LIGARIA LA NO UTILIZACION DE "CP" PARA "A.D.S.'s" DE BINARIOS?

  1. DESPISTAR
  2. ESCONDER
  3. RALENTIZAR
  4. SUPLANTAR
  5. CULPAR
  6. BLOQUEAR
  7. MEDIR
3. QUE ES LO QUE PUEDE LLEGAR A "PERDERSE" EN UNA TECNICA DE "BOUNCENING" MUY EXTENSA (EN "NODES")?

  1. VELOCIDAD
  2. DISTRIBUCION DEL TECLADO (KEYMAP)
  3. ECO DE CARACTERES LOCALES
  4. LA CONEXION
  5. LA RESPUESTA NO APLICA A LA PREGUNTA
4. EN LA TECNICA DEL PUNTO ANTERIOR, QUE DIRECTORIO PUEDE PERMITIR "EJECUTAR" LAS HERRAMIENTAS SIN BLOQUEOS?

  1. RAIZ
  2. WINDOWS
  3. SYSTEM32
  4. TEAM
  5. TEMP
  6. MIS DOCUMENTOS
  7. ARCHIVOS DE PROGRAMA
  8. INICIO
  9. WINSTART
5. EN LA TECNICA DEL PUNTO ANTERIOR, EN QUE DIRECTORIO/S CONVIENE TESTEAR EL "KEYMAP" QUE SE NOS HA ASIGNADO?

  1. RAIZ
  2. WINDOWS
  3. SYSTEM32
  4. TEAM
  5. TEMP
  6. MIS DOCUMENTOS
  7. ARCHIVOS DE PROGRAMA
  8. INICIO
  9. WINSTART
6. CON "CP" SE UTILIZA EL SIGNO MAYOR (>)?

  1. SI
  2. NO
  3. TAL VEZ
7. CUAL SERIA EL SIMBOLO QUE DEBERIA UTILIZAR PARA INDICAR UN "FLUJO DE DATOS" DETERMINADO Y UNICO (ETIQUETAR EL STREAMMED) MEDIANTE "CP"

  1. .
  2. :
  3. ,
  4. ;
  5. <
  6. >
  7. #
  8. @
8. CUAL ES EL COMANDO QUE PERMITIRIA EJECUTAR UN ARCHIVO BINARIO EN "A.D.S." DESDE LA CONSOLA?

  1. COPY
  2. MOVE
  3. MORE
  4. TYPE
  5. REN
  6. REM
  7. COM
  8. CON
  9. LPT
  10. DIR
  11. AUX
  12. VER
  13. STAR
  14. START
  15. MD
  16. CD
9. ESCENARIO#1: UN INTRUSO LOGRA COMPROMETER UN SISTEMA EXPLOTANDO UNA VULNERABILIDAD EN EL SERVIDOR WEB QUE LE PERMITE "INYECTAR Y EJECUTAR" CODIGO ARBITRARIO EN EL SERVER EN CUESTION.EJECUTA SU "PAYLOAD" PERO EL ROUTER DE FRONTERA FILTRA SUS INTENTOS DE INGRESO, PARA EVITAR ESTE TIPO DE INCONVENIENTES, QUE TIPO DE "SHELL" PROGRAMARIA EN SU NUEVO "PAYLOAD"?

  1. UNA SHELL "DIRECTA"
  2. UNA SHELL "INVERSA"
  3. NINGUNA DE LAS ANTERIORES
10. CUALES DE LOS SIGUIENTES CONSTITUIRIAN "LAS PARTES" DE UN TROYANO REALIZADO A PARTIR DE "NC" CON "SHELL DIRECTA"?

  1. -L
  2. -l
  3. -D
  4. -d
  5. -E
  6. -e
  7. -P
  8. -p
  9. -T
  10. -t
  11. ;
  12. :
  13. CMD.EXE
  14. CMD.COM
11. QUE OPCION TRANSFORMARIA A "NC" EN UN SERVIDOR DE TELNET?

  1. -L
  2. -l
  3. -D
  4. -d
  5. -E
  6. -e
  7. -P
  8. -p
  9. -T
  10. -t
  11. CMD.EXE
  12. CMD.COM
12. SERIA POSIBLE EL ENVIO DE ARCHIVOS BINARIOS UTILIZANDO LA HERRAMNIENTA NETCAT (nc)?

  1. SI
  2. NO
  3. TAL VEZ
13. QUE SIMBOLO UTILIZARIA PARA ENVIAR LA SALIDA DE UN COMANDO A UN ARCHIVO

  1. .
  2. :
  3. ,
  4. ;
  5. <
  6. >
  7. #
  8. @
  9. |
14. QUE SIMBOLO UTILIZARIA PARA ENVIAR LA SALIDA DE UN COMANDO A LA ENTRADA DE OTRO COMANDO

  1. .
  2. :
  3. ,
  4. ;
  5. <
  6. >
  7. #
  8. @
  9. |
15. PARA QUE OTROS "MENESTERES" CREE QUE PODRIA SER UTILIZADA LA FANTASTICA HERRAMIENTA NETCAT (nc)

  1. CANAL DE CHAT ENTRE DOS MAQUINAS
  2. TRANSFERENCIA DE ARCHIVOS
  3. RELAYS (REENVIADORES, COMO UN PROXY)
  4. ESCANEADOR DE PUERTOS TCP
  5. ESCANEADOR DE PUERTOS UDP
  6. BANNER RECORDER (GRABADOR DE BANDERAS)
  7. ENVIAR CORREOS A DETERMINADAS HORAS
  8. CREAR TUNELES ENTRE PUERTOS
  9. UNA SALA DE CHAT CON SOPORTE PARA MULTIPLES USUARIOS (CON IDENTIFICACION DE LOS MISMOS)!!


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection