Resumen

EXAMEN DE ENTRENAMIENTO PARA EL CURSO EL LINEA "H.E.C" -Modulo 1 y 2-

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. QUE DEBE SER INCLUIDO EN UN INFORME DE "HACKING ETICO"? (ELIJA TODAS LAS OPCIONES QUE APLIQUEN)?

  1. LOS RESULTADOS DE LAS PRUEBAS
  2. EL ANALISIS DE LOS RIESGOS
  3. LA DOCUMENTACION DE LAS LEYES
  4. LAS "DIVULGACIONES ETICAS"
2. QUE TIPO DE PERSONAS REPRESENTAN LA MAYOR AMENAZA PARA LA SEGURIDAD DE LAS ORGANIZACIONES?

  1. UN HACKER DE SOMBRERO NEGRO
  2. UN EMPLEADO DESCONTENTO
  3. UN "SCRIPT KIDDIE"
  4. UN HACKER DE SOMBRERO GRIS
3. QUE ELEMENTOS DEBERIAN INCLUIRSE EN UN INFORME DE "HACKING ETICO"? (ELIJA TODAS LAS QUE APLIQUEN)??

  1. LOS TIPOS DE PRUEBAS REALIZADAS
  2. LAS VULNERABILIDADES DESCUBIERTAS
  3. LAS "CONTRAMEDIDAS SUGERIDAS"
  4. INFORMACION DE LA CONFIGURACION DEL ROUTER
4. QUE LEY DA AUTORIDAD AL GOBIERNO DE LOS EE.UU, PARA INTERCEPTAR COMUNICACIONES DE VOZ POR COMPUTADORA EN LOS INTENTOS DE HACKING?

  1. LA "LEY DE PATRIOTISMO" (PATRIOT ACT)
  2. LA "LEY DE TELECOMUNICACIONES" (TELECOMMUNICATIONS ACT)
  3. LA "LEY DE PRIVACIDAD" (PRIVACY ATC)
  4. LA LEY DE LIBERTAD DE INFORMACION (FREEDOM OF INFORMATION ACT)
5. LA "SUPLANTACION DE DIRECCIONES MAC" (MAC SPOOFING) QUE TIPO DE ATAQUE REPRESENTA?

  1. ATAQUE DE ENCRIPTACION
  2. ATAQUE DE FUERZA FRUTA
  3. ATAQUE DE AUTENTICACION
  4. ATAQUE DE INGENIERIA SOCIAL
6. QUE TERMINO DESCRIBE MEJOR A UN HACKER QUE UTILIZA SUS HABILIDADES DE "HACKER" CON FINES DESTRUCTIVOS?

  1. UN "CRACKER"
  2. UN HACKER ETICO
  3. UN "SCRIPT KIDDIE"
  4. UN HACKER DE SOMBRERO BLANCO
7. CUAL DE LOS SIGUIENTES ES UN SISTEMA, PROGRAMA O RED QUE PUEDE SER OBJETO DE UN "ANALISIS DE SEGURIDAD"?

  1. UN SISTEMA PROPIETARIO
  2. UN SISTEMA DE VULNERABILIDADES
  3. UN SISTEMA DE EXPLOTACIONES
  4. UN OBJETIVO DE EVALUACION
8. QUE PASO, EN EL CONTEXTO DE UNA "AUDITORIA DE SEGURIDAD", ES FUNDAMENTAL PARA PROTEGER AL "HACKER ETICO" DE LAS RESPONSABILIDADES LEGALES?

  1. HABLAR CON EL CLIENTE ANTES DE LA PRUEBA
  2. FIRMAR UN ACUERDO DE "HACKING ETICO Y CONFIDENCIALIDAD" (NDA) CON EL CLIENTE ANTES DE LA PRUEBA
  3. ORGANIZAR UN EQUIPO DE "HACKERS ETICOS" Y PREPARAR LA AGENDA DE CALENDARIZACION ANTES DE LAS PRUEBAS
  4. ANALIZAR LOS RESULTADOS DE LAS PRUEBAS Y PREPARAR UN REPORTE
9. CUAL SE LOS SIGUIENTES ACTOS, PODRIA LLEGAR A TRANSPASAR LAS LEYES DE "CIBER PROTECCION" (SPY ACT)?

  1. ENVIAR CORREO NO DESEADO EN GRANDES CANTIDADES (SPAM)
  2. INSTALAR Y UTILIZAR CAPTURADORES DE TECLAS (KEY LOGGERS)
  3. UTILIZAR VIDEO VIGILANCIA
  4. IMPLEMENTAR "VENTANAS EMERGENTES"
10. QUE LEY PERMITE LA "RECOLECCION DE INFORMACION" SOBRE LOS OBJETIVOS ELEGIDOS

  1. LA LEY DE LIBERTAD DE INFORMACION
  2. LA LEY PARA LA ELIMINACION DE TRAMITES GUBERNAMENTALES
  3. LA LEY DE PATRIOTISMO DE LOS ESTADOS UNIDOS DE 2001
  4. LA LEY DE PRIVACIDAD DE LOS ESTADOS UNIDOS DE 1974
11. CUANDO UN ATACANTE INTENTA COMPROMETER UN HOST A TRAVES DE LA INTERNET, ESTE TIPO DE ATAQUE SE CONOCE COMO

  1. ATAQUE REMOTO
  2. ACCESO FISICO
  3. ACCESO LOCAL
  4. ATAQUE INTERNO
12. QUE LEY FEDERAL DE LOS ESTADOS UNIDOS ES COMUNMENTE UTILIZADA PARA "ENJUICIAR" A LOS PIRATAS INFORMATICOS?

  1. LA LEY DE "TITULO 12" DEL CODIGO PENAL
  2. LA LEY DE "TITULO 18" DEL CODIGO PENAL
  3. LA LEY DE "TITULO 20" DEL CODIGO PENAL
  4. LA LEY DE "TITULO 2" DEL CODIGO PENAL
13. EL "HACKING POR UNA CAUSA" ES TAMBIEN CONOCIDO COMO?

  1. HACKING ACTIVO
  2. HACKTIVISMO
  3. ACTIVISMO
  4. HACKING DE SOMBRERO NEGRO
14. CUALES SON LAS TRES FASES DE UN PLAN DE EVALUACION DE LA SEGURIDAD? (ELIJA 3)

  1. FASE DE EVALUACION DE LA SEGURIDAD
  2. FASE DE PREPARACION
  3. FASE DE CONCLUSION
  4. FASE DE FINALIZACION
  5. FASE DE RECONOCIMIENTO
  6. FASE DEL DISEÑO DE LA SEGURIDAD
  7. FASE DE EVALUACION DE LAS VULNERABILIDADES
15. QUE TIPO DE INTRUSO REPRESENTARIA EL MAYOR RIESGO PARA LA RED INTERNA DE UNA EMPRESA?

  1. LOS EMPLEADOS DESCONTENTOS
  2. LOS HACKERS DE SOMBRERO NEGRO
  3. LOS HACKERS DE SOMBRERO GRIS
  4. LOS "SCRIPT KIDDIES"
16. EL USO DEL "TRIANGULO DE LA SEGURIDAD, FUNCIONALIDAD Y FACILIDAD DE USO", QUE CONCEPTO PRETENDE ILUSTRAR?

  1. A MEDIDA QUE AUMENTA LA SEGURIDAD, LA FUNCIONALIDAD Y LA FACILIDAD DE USO AUMENTA
  2. A MEDIDA QUE DISMINUYE LA SEGURIDAD, LA FUNCIONALIDAD Y LA FACILIDAD DE USO AUMENTA
  3. A MEDIDA QUE DISMINUYE LA SEGURIDAD, LA FUNCIONALIDAD Y LA FACILIDAD DE USO DISMINUYEN
  4. LA SEGURIDAD NO AFECTA LA FUNCIONALIDAD NI LA FACILIDAD DE USO
17. QUE TIPO DE PRUEBA DE "HACKING ETICO", ACCEDE A LA INFRAESRUCTURA FISICA DE LA ORGANIZACION

  1. LA PRUEBA DE ACCESO INTERNO
  2. LA PRUEBA DE ACCESO REMOTO
  3. LA PRUEBA DE ACCESO EXTERNO
  4. LA PRUEBA DE ACCESO FISICO
18. CUAL ES LA PRIMERA FASE DEL HACKING?

  1. LA FASE DE ATACAR
  2. LA FASE DE MANTENER EL ACCESO
  3. LA FASE DE GANAR EL ACCESO
  4. LA FASE DE RECONOCIMIENTO
  5. LA FASE DE ESCANEO
19. UNA AUDITORIA DE SEGURIDAD REALIZADA EN LA RED INTERNA DE UNA ORGANIZACION, POR EL ADMINISTRADOR DE DICHA RED, TAMBIEN SE CONOCE COMO _____________________

  1. PRUEBA DE CAJA GRIS
  2. PRUEBA DE CAJA NEGRA
  3. PRUEBA DE CAJA BLANCA
  4. PRUEBA ACTIVA
  5. PRUEBA PASIVA
20 CUAL DE LAS SIGUIENTES AFIRMACIONES DESCRIBE MEJOR A UN "HACKER DE SOMBRERO BLANCO"?

  1. UN PROFESIONAL DE LA SEGURIDAD
  2. UN HACKER DE SOMBRERO NEGRO REFORMADO (FORMER BLACKHAT)
  3. UN HACKER DE SOMBRERO GRIS REFORMADO (FORMER GRAYHAT)
  4. UN HACKER MALICIOSO


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection