Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 2 -clase 10- (parte 2)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. Que se puede realizar mediante 'DUMPSEC' si NO se lo INSTALA y se ejecuta desde una carpeta de copia, en la etapa de la ENUMERACION?

  1. EXTRAER INFORMACION
  2. ESCONDER INFORMACION
  3. EJECUTARSE BAJO LINUX
  4. EJECUTARSE BAJO WINDOW$
  5. LEER REPORTES PREVIAMENTE ALMACENADOS
  6. EJECUTARLO MAS RAPIDO
2. Cuando "DUMPSEC" FALLA, esto se debe a que no ha podido instrumentar correctamente la ______ _______?

  1. ENUMERACION INICIAL
  2. INICIALIZACION INTERNA
  3. SESION DURA
  4. SESION NULA
  5. SESION LOOPBACK
3. Como EVITARIA en el ROUTER/FIREWALL la "fuga de información" hacia la Internet, por "SESIONES NULAS"?

  1. CERRANDO EL PUERTO UDP 80
  2. CERRANDO EL PUERTO TCP 80
  3. CERRANDO EL PUERTO UDP 139
  4. CERRANDO EL PUERTO TCP 139
  5. CERRANDO EL PUERTO UDP 23
  6. CERRANDO EL PUERTO TCP 23
  7. CERRANDO EL PUERTO UDP 445
  8. CERRANDO EL PUERTO TCP 445
4. Se podría DISMINUIR la cantidad de INFORMACION que entrega un sistema WINDOW$ editandole el REGISTRO?

  1. SI
  2. NO
  3. TAL VEZ
5. Cuales serían VALORES CORRECTOS para utilizar como la DIRECCION de la VICTIMA en el "DUMPSec"?

  1. 127.255.255.254
  2. \\127.255.255.254
  3. \\127.255.255.254\IPC$
  4. 192.168.0.231
  5. \\192.168.0.231
  6. \\192.168.0.231\IPC$
6. Mediante 'DUMPSec' podemos ver cada 'RECURSO' que COMPARTE la VICTIMA, con sus comentarios y el "nivel de acceso" configurado"?

  1. SI
  2. NO
  3. TAL VEZ
7. Mediante 'DUMPSec' podremos ver cada 'DIRECTORIO' dentro de la VICTIMA con sus comentarios y el "nivel de acceso" configurado?

  1. SI
  2. NO
  3. TAL VEZ
8. En el 'DUMPSec' podemos COMPROBAR la "VERACIDAD" de los DATOS obtenidos anteriormente utilizando su opción "Dump Permissions for Registry"?

  1. SI
  2. NO
  3. TAL VEZ
9. Mediante 'DUMPSec' podremos ver cada "USUARIO" creado/configurado en el Servidor, su NOMBRE COMPLETO y SUS COMENTARIOS, (ideal para cr4ck34r la cuenta por 'Brute Force o para 'Social Engeenering')

  1. SI
  2. NO
  3. TAL VEZ
10. Desde el punto anterior puede además deducirse:

  1. USUARIOS INVALIDOS EN EL SISTEMA
  2. POLITICAS DE ASIGNACION DE CONTRASEÑAS
  3. USUARIOS SIN CONTRASEÑA
  4. USUARIOS CON CONTRASEÑA
  5. IDIOMA DEL SISTEMA DE LA VICTIMA
  6. VELOCIDAD DEL SISTEMA DE LA VICTIMA
  7. RANGO DE IMPORTANCIA DE LOS USUARIOS
11. Mediante 'DUMPSec' sería POSIBLE saber el "HORARIO LABORAL" de los USUARIOS y de la EMPRESA misma?

  1. SI
  2. NO
  3. TAL VEZ
12. Mediante 'DUMPSec' sería POSIBLE averiguar la MARCA del "ANTIVIRUS" y "FIREWALL" (para posteriormente encontrarle un eXpl017 adecuado) que está utilizando para defenderse la EMPRESA o la VICTIMA?

  1. SI
  2. NO
  3. TAL VEZ
13. Es POSIBLE ACCEDER a partes "NO PUBLICAS" de un Servidor WEB solamente estudiando el "CODIGO FUENTE" del sitio?:

  1. SI
  2. NO
  3. TAL VEZ
14. Existe la POSIBILIDAD que un sistema que ya se ha FORTALECIDO (HARDENING) incorpore un "USUARIO" o "VULNERABILIDAD" por el solo hecho de instalarle una NUEVA aplicación (como por ejemplo M$ S.Q.L.)

  1. SI
  2. NO
  3. TAL VEZ
15. ENUMERANDO mediante "NetviewX" puedo agregar al "son" los siguientes componentes de Red:

  1. SAP SERVERS
  2. NAT SERVERS
  3. RAS SERVERS
  4. PDC's
  5. BDC's
  6. ACDC SERVERS
  7. PRINT SERVERS
  8. MAQUINAS CON ROL DE ESTACIONES DE TRABAJO
  9. MAQUINAS CON ROL DE SERVIDORES


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection