Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 2 -clase 10- (parte 1)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. La VULNERABILIDAD mas grande en sistemas WINDOW$, en la etapa de la ENUMERACION, puede conocerse como?

  1. VULNERABILIDAD DEL BOTON NEGRO
  2. VULNERABILIDAD DEL BOTON BLANCO
  3. VULNERABILIDAD DEL BOTON ROJO
  4. VULNERABILIDAD DEL BOTON PURPURA
  5. CABELLO DE SANZON
  6. TALON DE AQUILES
  7. CAIN Y ABEL
  8. SESION DURA
  9. SESION NULA
  10. SESION ABIERTA
2. Cual de estos protocolos resulta RESPONSABLE de la "fuga de información" en la ENUMERACION de Window$?

  1. IPX/SPX
  2. SAMBA
  3. NETBIOS
  4. IP
  5. SMB
  6. VoIP
  7. CIFS
  8. TCP
3. A cual de estas máquinas se les puede aplicar "ENUMERACION NETBIOS" de acuerdo a sus puertos ABIERTOS?

  1. PUERTOS: 80 - 21 - 53
  2. PUERTOS: 79 - 6000 - 5900
  3. PUERTOS: 8080 - 193 - 5800
  4. PUERTOS: 23 - 139 - 445
4. A que RECURSO OCULTO se realiza la conexión "ANONIMA" cuando se ENUMERA Winsow$?

  1. C$
  2. D$
  3. E$
  4. ADMIN$
  5. IPC$
  6. IC$
  7. IP$
5. Completar comando: para ENUMERAR los "RECURSOS COMPARTIDOS" de una PC en la Red se utiliza: "net _____ \\192.168.0.202"

  1. start
  2. stop
  3. close
  4. use
  5. view
  6. WORKGROUP
  7. domain
  8. HACKNET
6. Completar comando: para ENUMERAR los "DOMINIOS" que forman la Red se utiliza: "net _____ /______"

  1. start
  2. stop
  3. close
  4. use
  5. view
  6. WORKGROUP
  7. domain
  8. HACKNET
7. Completar comando: para ENUMERAR las PCs pertenecientes a un DOMINIO PREDETERMINADO en M$ se utiliza: "net ____/____:____"

  1. start
  2. stop
  3. close
  4. use
  5. view
  6. WORKGROUP
  7. domain
  8. HACKNET
8. Mediante el comando "net accounts" podemos EXTRAER sobre las "POLITICAS DE LAS CONTRASEÑAS" estos datos:

  1. SI EXPIRAN LAS CONTRASEÑAS
  2. SI SE BLOQUEAN LAS CONTRASEÑAS
  3. SI SE HACEN "HISTORIALES"
  4. LONGITUDES MAXIMAS DE CONTRASEÑA
  5. LONGITUDES MINIMAS DE CONTRASEÑA
  6. SI ESA PC ES UN SERVIDOR
  7. SI ESA PC ES UNA ESTACION DE TRABAJO
  8. SI ESA PC SE APAGO BRUSCAMENTE
9. Mediante el comando "net localgroup" podemos EXTRAER los _________ definidos en la victima:

  1. USUARIOS
  2. SUPER USUARIOS
  3. DOMINIOS
  4. GRUPOS DE TRABAJO
  5. GRUPOS DE USUARIOS
  6. GRUPOS GLOBALES (PDC)
  7. LA HORA DEL SISTEMA
10. Mediante el comando "net localgroup Administradores" podemos EXTRAER los _________ definidos en la victima:

  1. USUARIOS
  2. SUPER USUARIOS
  3. DOMINIOS
  4. GRUPOS DE TRABAJO
  5. GRUPOS DE USUARIOS
  6. GRUPOS GLOBALES (PDC)
  7. LA HORA DEL SISTEMA
11. Mediante el comando "net group" (solo en Controladores Principales de Dominios) podemos EXTRAER los _________ definidos en la Red:

  1. USUARIOS
  2. SUPER USUARIOS
  3. DOMINIOS
  4. GRUPOS DE TRABAJO
  5. GRUPOS DE USUARIOS
  6. GRUPOS GLOBALES (PDC)
  7. LA HORA DEL SISTEMA
12. Completar comando: para ENUMERAR LOS SERVICIOS EN EJECUCION EN LA VICTIMA se utiliza: "net _____"

  1. start
  2. stop
  3. close
  4. use
  5. view
  6. WORKGROUP
  7. domain
  8. HACKNET
13. Para EXTRAER LAS TABLAS DE NOMBRES "NETBIOS" DE LOS CONTROLADORES PRINCIPALES DEL DOMINIO (PDC) se utiliza el comando:

  1. netBIOS
  2. net
  3. ntbstat
  4. nbtstat
  5. ping
  6. nbtscan
  7. nbtscanner
14. Mediante la aplicación "NAT o NetBIOS Auditing Tool" pueden obtenerse los siguientes DATOS de una VICTIMA:

  1. LA TABLA DE "TRADUCCION" DE DIRECCIONES DE RED
  2. TABLA DE NOMBRES NetBIOS
  3. TABLA DE NOMBRES DE LA BIOS
  4. EL DIALECTO QUE UTILIZA PARA COMUNICARSE (NT LM, por ejemplo)
  5. GRUPO DE TRABAJO
  6. DOMINIO
  7. SI ENCRIPTA LA CONTRASEÑA
  8. LA VERSION EXACTA DEL SISTEMA OPERATIVO
  9. LAS PCs CON LAS QUE HA TOMADO CONTACTO LA VICTIMA
  10. CUAL ES EL "PDC" DE LA RED
15. Observando la siguiente TABLA de NetBIOS deduzca si esa VICTIMA puede hospedar un "sitio WEB"

    NetBIOS Remote Machine Name Table

    Nombre Tipo Estado

    -----------------------------------------------

    WIN2K-AD-SVR <00> Unico Registrado

    WIN2K-AD-SVR <20> Unico Registrado

    HACKNET <00> Grupo Registrado

    HACKNET <1E> Grupo Registrado

    HACKNET <1B> Unico Registrado

    WIN2K-AD-SVR <03> Unico Registrado

    ADMINISTRADOR <03> Unico Registrado

    INet Services <1C> Grupo Registrado

    IS~WIN2K-AD-SVR <00> Unico Registrado

    HACKNET <1E> Grupo Registrado

    HACKNET <1D> Unico Registrado

    ..__MSBROWSE__.. <01> Grupo Registrado

    Dirección MAC = 00-03-FF-76-9F-83


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection