Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 2 -clase 15- (parte 3)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. CUAL ES EL PRIMER PASO EN LA CONSTRUCCION DE UN "SCAM SERVER"?

  1. COMPARAR
  2. DIVIDIR
  3. COMBINAR
  4. DESCARGAR
  5. CLONAR
  6. INICIAR
  7. MODIFICAR
2. CUAL ES EL SEGUNDO PASO EN LA CONSTRUCCION DE UN "SCAM SERVER"?

  1. COMPARAR
  2. DIVIDIR
  3. COMBINAR
  4. DESCARGAR
  5. CLONAR
  6. INICIAR
  7. MODIFICAR
3. CUAL ES EL TERCER PASO EN LA CONSTRUCCION DE UN "SCAM SERVER"?

  1. COMPARAR
  2. DIVIDIR
  3. COMBINAR
  4. DESCARGAR
  5. CLONAR
  6. INICIAR
  7. MODIFICAR
4. CUANDO SE "ENVENENA LOCALMENTE" UN OBJETIVO, SERIA RECOMENDABLE AGREGARLE, QUE LETRAS, A LA URL "SCAMMED" PARA SOLVENTAR CIERTOS "HABITOS DE ESCRITURA" DE LAS VICTIMAS?

  1. r
  2. s
  3. t
  4. u
  5. v
  6. w
  7. x
  8. y
  9. z
5. QUE HERRAMIENTA/AS PUEDE/N UTILIZARSE PARA CAPTURAR LAS CONTRASEÑAS DE LA VICTIMA (EN EL "SCAM-SERVER")?

  1. SNORT
  2. NMAP
  3. NETCAT
  4. ETHEREAL
  5. ETHERCAP
  6. ETHERWAKE
6. QUE "CAPTURE FILTER" (FILTRO DE CAPTURA DE DATOS) LE ASIGNARIAMOS A LA APLICACION DEL PUNTO ANTERIOR?

  1. 21 TCP
  2. 21 UDP
  3. 22 TCP
  4. 22 UDP
  5. 25 TCP
  6. 25 UDP
  7. 53 TCP
  8. 53 UDP
  9. 80 TCP
  10. 80 UDP
  11. 110 TCP
  12. 110 UDP
  13. 138 TCP
  14. 138 UDP
7. MARQUE LOS METODOS (O HERRAMIENTAS) QUE CONOZCA PARA LOGAR "INYECTAR" O "ENVENENAR" A LA VICTIMA DE "PHISHING"

  1. METASPLOIT
  2. AIRCRACK
  3. AIRMON
  4. STICKY KEYS
  5. STICKY BIT
  6. LIVE-CD's
  7. LOGONSCR
  8. LOGON-ON
  9. CAIN Y ABEL
  10. SANSON Y GOLIAT
  11. SPAM SPIDER
  12. S.E.T.
  13. S.E.T.I.
8. QUE PALABRA SE DEBE BUSCAR EN LA PAGE VERDADERA PARA PODER "SCAMMEARLA" POSTERIORMENTE?

  1. HEAD
  2. BODY
  3. TITLE
  4. INPUT
  5. VALUE
  6. FORM
  7. DIV
  8. PASS
9. CUAL ES LA HERRAMIENTA QUE SE MUESTRA EN LA IMAGEN"?

Que herramienta de phishing se muestra en esta imagen

  1. METASPLOIT
  2. AIRCRACK
  3. AIRMON
  4. STICKY KEYS
  5. STICKY BIT
  6. LIVE-CD's
  7. LOGONSCR
  8. LOGON-ON
  9. CAIN Y ABEL
  10. SANSON Y GOLIAT
  11. SPAM SPIDER
  12. S.E.T.
  13. S.E.T.I.
10. CUAL CREE QUE SERIA EL "PORCENTAJE DE EXITO" DEL USO DE LA HERRAMIENTA ANTERIOR

  1. MAS DEL 10% DE PROBABILIDAD PARA TENER "EXITO"
  2. MAS DEL 20% DE PROBABILIDAD PARA TENER "EXITO"
  3. MAS DEL 30% DE PROBABILIDAD PARA TENER "EXITO"
  4. MAS DEL 40% DE PROBABILIDAD PARA TENER "EXITO"
  5. MAS DEL 50% DE PROBABILIDAD PARA TENER "EXITO"
  6. MAS DEL 60% DE PROBABILIDAD PARA TENER "EXITO"
  7. MAS DEL 70% DE PROBABILIDAD PARA TENER "EXITO"
  8. MAS DEL 80% DE PROBABILIDAD PARA TENER "EXITO"
  9. MAS DEL 90% DE PROBABILIDAD PARA TENER "EXITO"
  10. EL 100% DE PROBABILIDAD PARA TENER "EXITO"


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection