Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 2 -clase 10- (parte 3)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. En que PUERTO de comunicación atiende el demonio de FINGER?

  1. TCP 80
  2. UDP 80
  3. TCP 139
  4. UDP 139
  5. TCP 79
  6. UDP 79
  7. TCP 97
  8. UDP 97
2. Cual sería la sintaxis CORRECTA del siguiente comando para realizar un "PING SWEEPING" (barrido ping) y así poder DESCUBRIR máquinas que estén EJECUTANDO el demonio FINGER?

  1. nmap -sS 192.168.0.1/8 -p 79
  2. nmap -sS 192.168.0.1/16 -p 79
  3. nmap -sS 192.168.0.1/24 -p 79
  4. nmap -sS 192.168.0.0/8 -p 97
  5. nmap -sS 192.168.0.0/16 -p 97
  6. nmap -sS 192.168.0.0/24 -p 97
  7. nmap -sP 192.168.0.0/8 -p 79
  8. nmap -sP 192.168.0.0/16 -p 79
  9. nmap -sP 192.168.0.0/24 -p 79
  10. nmap -sS 192.168.0.0/8 -p 79
  11. nmap -sS 192.168.0.0/16 -p 79
  12. nmap -sS 192.168.0.0/24 -p 79
3. Cual sería la sintaxis CORRECTA del siguiente comando para realizar una conexión contra un demonio de FINGER?

  1. finger administrator@192.168.0.231
  2. finger 192.168.0.231@administrator
  3. FINGER administrator@192.168.0.231
  4. FINGER 192.168.0.231@administrator
4. Se podría llegar a DEDUCIR el IDIOMA DE INSTALACION del sistema operativo del objetivo, mediante "FINGER"?

  1. SI
  2. NO
  3. TAL VEZ
5. Utilizando la orden "FINGER" podrían averiguarse los USUARIOS que estan "LOGGEADOS" (trabajando) en ese momento en el Servidor?

  1. SI
  2. NO
  3. TAL VEZ
6. Utilizando la orden "FINGER" podría averiguarse si un USUARIO hace MUCHO tiempo que NO está TRABAJANDO en el Servidor?

  1. SI
  2. NO
  3. TAL VEZ
7. A través de "FINGER" podría llegar a extraerse información de carácter "PERSONAL", de una persona que utilice ese Servidor?

  1. SI
  2. NO
  3. TAL VEZ
8. Si un determinado sitio WEB no atiende en el PUERTO de comunicación PREDETERMINADO para el protocolo "HTTP" (es decir el "80"), con que caracter le corrijo al navegador el puerto?

  1. .
  2. ,
  3. ;
  4. :
9. Mediante el comando "nmap -O -sS -v 192.168.0.1" que tipo de ESCANEOS estaría realizándole al objetivo?

  1. DETECCION DE PILA
  2. DETECCION DE SISTEMA OPERATIVO
  3. DETECCION DE RECURSOS COMPARTIDOS
  4. ESCANEO NORMAL
  5. ESCANEO RUIDOSO
  6. ESCANEO SEMI-ABIERTO
  7. ESCANEO A UN SOLO HOST
  8. ESCANEO A TODA UNA RED
  9. ESCANEO A SI MISMO
  10. CON INFORMACION DETALLADA
  11. SIN INFORMACION DETALLADA
  12. CON INFORMACION VITAL
10. El software "Entry LE v2.01" puede ser ejecutado directamente ____ instalación

  1. SIN
  2. CON
11. El software "Entry LE v2.01" puede ser ejecutado desde LINUX mediante "wine"?

  1. SI
  2. NO
  3. TAL VEZ
12. Que INFORMACION debo colocarle al "Entry LE v2.01" para que funcione CORRECTAMENTE?

  1. LA PAGINA PRINCIPAL DEL SITIO
  2. EL CODIGO FUENTE DEL SITIO
  3. PALABRAS QUE APAREZCAN EN EL SITIO
  4. LA PAGINA DE ERROR DEL SITIO
13. Si en el "Entry LE v2.01" tildamos la opción "STATIC" es porque _________ el NOMBRE de un USUARIO VALIDO en el sistema?:

  1. CONOCEMOS
  2. DESCONOCEMOS
14. Para que sirve el "Character Sets" en el "Entry LE v2.01"?

  1. SELECCIONAR EL IDIOMA DEL PROGRAMA
  2. SELECCIONAR EL TIPO DE SITIO
  3. SELECCIONAR LAS LETRAS Y/O NUMEROS QUE INTEGRARAN LA COMPROBACION
  4. SELECCIONAR UN DICCIONARIO
15. El "Entry LE v2.01" puede ser utilizado para VIOLAR la seguridad de un servicio de FTP (transferencia de archivos)?

  1. SI
  2. NO
  3. TAL VEZ


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection