Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 2 -clase 11- (parte 2)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. EXISTE LA POSIBILIDAD DE ENVIAR EL "EXPLOIT" CON UNA MAQUINA Y RECIBIR LA CONSOLA DEL OBJETIVO EN OTRA DIFERENTE"?

  1. SI
  2. NO
  3. TAL VEZ
2. QUE SE DEBE REEMPLAZAR EN EL EXPLOIT "DIABLO" SI ES QUE SE PUEDE REALIZAR LA TECNICA DEL PUNTO ANTERIOR?

  1. NADA PORQUE NO ES POSIBLE REALIZARLO
  2. LA PRIMERA DIRECCION IP DEL COMANDO
  3. LA SEGUNDA DIRECCION IP DEL COMANDO
  4. EL PRIMER NUMERO LUEGO DEL COMANDO
  5. EL SEGUNDO NUMERO LUEGO DEL COMANDO
3. QUE VALOR DEBE REPETIRSE TANTO EN EL "DIABLO" COMO EN EL "NETCAT"?

  1. LA DIRECCION IP
  2. EL NUMERO DE PUERTO
  3. EL CANAL DE DATOS
4. PARA QUE SE UTILIZA LA OPCION "-l" EN EL NETCAT?

  1. PARA PONERLO OCULTO
  2. PARA PONERLO VERBORRAICO
  3. PARA PONERLO SIGILOSO
  4. PARA PONERLO A TRANSMITIR
  5. PARA PONERLO A LA ESCUCHA
  6. PARA ESTABLECER EL NUMERO DE PUERTO ORIGEN
  7. PARA ESTABLECER EL NUMERO DE PUERTO DESTINO
  8. PARA ESTABLECER LA DIRECCION IP ORIGEN
  9. PARA ESTABLECER LA DIRECCION IP DESTINO
5. PARA QUE SE UTILIZA LA OPCION "-p" EN EL NETCAT?

  1. PARA PONERLO OCULTO
  2. PARA PONERLO VERBORRAICO
  3. PARA PONERLO SIGILOSO
  4. PARA PONERLO A TRANSMITIR
  5. PARA PONERLO A LA ESCUCHA
  6. PARA ESTABLECER EL NUMERO DE PUERTO ORIGEN
  7. PARA ESTABLECER EL NUMERO DE PUERTO DESTINO
  8. PARA ESTABLECER LA DIRECCION IP ORIGEN
  9. PARA ESTABLECER LA DIRECCION IP DESTINO
6. ES POSIBLE REALIZAR LA TECNICA DEL PASO ANTERIOR DESDE ________

  1. LINUX
  2. WINDOW$
  3. NOVELL
  4. BSD
  5. OPEN SOLARIS
  6. REACTOS
  7. QNX
  8. COLIBRIOS
  9. MENUETOS
  10. UNIX SYSTEM V
7. QUE NUMERO DE PUERTOS SERIAN MAS PROPENSOS A TRANSPASAR UN FIREWALL AL EXPLOITEAR UN OBJETIVO?

  1. 7
  2. 10
  3. 21
  4. 22
  5. 23
  6. 25
  7. 53
  8. 80
  9. 110
  10. 443
  11. 1000
  12. 2000
  13. 3000
  14. 6000
8. QUE ENTIENDE POR "PAYLOAD" DE UN EXPLOIT

  1. LA CAPACIDAD DE CARGA DEL EXPLOIT
  2. EL TIPO DE CARGA DEL EXPLOIT
  3. LA CARGA MISMA DEL EXPLOIT
  4. LA FORTALEZA DEL EXPLOIT
  5. LA FIRMA DEL EXPLOIT
  6. LA SUMA DE COMPROBACION (CRC) DEL EXPLOIT
9. UN EXPLOIT DISEÑADO PARA PLATAFORMAS WINDOW$ SERVIRIA CONTRA SERVIDORES DE LA FAMILIA NOVELL?

  1. SI
  2. NO
  3. TAL VEZ
10. ES POSIBLE QUE UNA APLICACION EN DESUSO "OLVIDADA" EN UN SISTEMA OPERATIVO POR EL PROPIO FABRICANTE PERMITA VULNERAR EL SISTEMA?

  1. SI
  2. NO
  3. TAL VEZ
11. EN LA HERRAMIENTA "METASPLOIT" COMO PUEDO "SABER" TODAS LAS FORMAS QUE ESTE CONOCE, DE VULNERAR SISTEMAS

  1. show exploits
  2. show
  3. use exploits
  4. use
  5. show Payloads
  6. set PAYLOAD
  7. set RHOST
  8. set LHOST
  9. execute
12. EN LA HERRAMIENTA "METASPLOIT" COMO PUEDO "SELECCIONAR" LA FORMA EN QUE SE VULNERARA EL SISTEMA OBJETIVO?

  1. show exploits
  2. show
  3. use exploits
  4. use
  5. show Payloads
  6. set PAYLOAD
  7. set RHOST
  8. set LHOST
  9. execute
13. EN LA HERRAMIENTA "METASPLOIT" COMO PUEDO "SABER" LO QUE SE LE ENVIARA AL OBJETIVO TRAS VULNERARLO

  1. show exploits
  2. show
  3. use exploits
  4. use
  5. show Payloads
  6. set PAYLOAD
  7. set RHOST
  8. set LHOST
  9. execute
14. EN LA HERRAMIENTA "METASPLOIT" COMO PUEDO "SELECCIONAR" LO QUE SE LE ENVIARA AL OBJETIVO TRAS VULNERARLO

  1. show exploits
  2. show
  3. use exploits
  4. use
  5. show Payloads
  6. set PAYLOAD
  7. set RHOST
  8. set LHOST
  9. execute
15. EN LA HERRAMIENTA "METASPLOIT" COMO PUEDO "CORRERLE" APLICACIONES AL OBJETIVO TRAS VULNERARLO

  1. show exploits
  2. show
  3. use exploits
  4. use
  5. show Payloads
  6. set PAYLOAD
  7. set RHOST
  8. set LHOST
  9. execute


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection