Resumen

EXAMEN DE ENTRENAMIENTO PARA EL CURSO EL LINEA "H.E.C" -Modulo 3-

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. QUE HERRAMIENTA SOLO FUNCIONA CON COMPAÑIAS CONOCIDAS PUBLICAMENTE?

  1. EDGAR
  2. NSLOOKUP
  3. NETCRAFT
  4. WHOIS
2. QUE HERRAMIENTA CONSTITUYE UNA BUENA FUENTE DE INFORMACION SOBRE NOMBRES DE EMPLEADOS Y DIRECCIONES?

  1. NSLOOKUP
  2. NETCRAFT
  3. WHOIS
  4. TRACERT
3. QUE HERRAMIENTA DE RECOPILACION DE INFORMACION, LE MOSTRARA EL SISTEMA OPERATIVO EJECUTANDOSE EN EL SERVIDOR VICTIMA?

  1. NSLOOKUP
  2. DNSLOOKUP
  3. TRACERT
  4. NETCRAFT
4. EL "DUMPSTER DIVING" PUEDE SER CONSIDERADO, QUE TIPO DE ATAQUE DE "ING. SOCIAL"?

  1. BASADA EN HUMANOS
  2. BASADA EN COMPUTADORAS
  3. DE ACCESO FISICO
  4. BASADA EN PAPEL
5. FALSIFICAR UN SITIO WEB CON EL FIN DE OBTENER USUARIOS Y CONTRASEÑAS, QUE TIPO DE ATAQUE DE "ING. SOCIAL" ES?

  1. BASADA EN HUMANOS
  2. BASADA EN COMPUTADORAS
  3. BASADA EN WEB
  4. BASADA EN USUARIO
6. CUAL ES LA MEJOR RAZON PARA IMPLEMENTAR UNA "POLITICA DE SEGURIDAD"?

  1. AUMENTAR LA SEGURIDAD
  2. HACER LA SEGURIDAD MAS DIFICIL DE CUMPLIR
  3. ELIMINAR LA RESPONSABILIDAD DE LOS EMPLEADOS PARA TOMAR DECISIONES
  4. DISMINUIR LA SEGURIDAD
7. COMO SE DENOMINA CUANDO UN ATACANTE SE HACE PASAR POR UN USUARIO VALIDO EN EL SISTEMA?

  1. SUPLANTACION DE IDENTIDAD
  2. AUTORIZACION EN "TERCERA PERSONA"
  3. SOPORTE TECNICO
  4. USUARIO VALIDO
8. UN ATAQUE HACIENDO USO DE "VENTANAS EMERGENTES" PARA OBTENER INFORMACION SOBRE UN USUARIO, EN QUE TIPO DE "ING. SOCIAL" SE ENCUADRA?

  1. BASADA EN HUMANOS
  2. BASADA EN COMPUTADORAS
  3. NO TECNICA
  4. COERCITIVA
9. CUAL SE LOS SIGUIENTES ES EL MEJOR EJEMPLO DE "ING. SOCIAL INVERSA"?

  1. UN HACKER SE HACE PASAR POR UNA PERSONA CON AUTORIDAD PARA OBTENER INFORMACION DE UN EMPLEADO
  2. UN EMPLEADO DEL SERVICIO TECNICO PRETENDE PASAR POR OTRO EMPLEADO CON MAYOR AUTORIDAD
  3. UN HACKER TRATA DE OBTENER UN NOMBRE DE EMPLEADO PARA CAMBIARLE LA CONTRASEÑA
  4. UN USUARIO CAMBIA SU PROPIA CONTRASEÑA
10. CUAL ES LA MEJOR MANERA DE PREVENIR UN ATAQUE DE "ING. SOCIAL"?

  1. INSTALAR UN FIREWALL PARA PREVENIR LOS ESCANEOS DE PUERTOS
  2. CONFIGURAR UN "I.D.S." PARA DETECTAR LOS INTENTOS DE INTRUSION
  3. INCREMENTAR EL NUMERO DE PERSONAL EN EL SERVICIO TECNICO
  4. EDUCAR Y ENTRENAR A LOS EMPLEADOS
11. CUAL ES UN EJEMPLO DE "ING. SOCIAL"?

  1. UN USUARIO QUE DEJA ABIERTA LA PUERTA DE UNA OFICINA PARA UN POTENCIAL HACKER
  2. LLAMAR AL SERVICIO TECNICO Y CONVENCERLOS PARA QUE RESETEEN LA CONTRASEÑA DE UNA CUENTA DE USUARIO
  3. INSTALAR UN "KEYLOGGER" EN LA MAQUINA DE LA VICTIMA PARA CAPTURAR SUS CONTRASEÑAS
  4. ACCEDER A UNA BASE DE DATOS CON UNA CONTRASEÑA CRACKEADA
12. CUAL DE LOS SIGUIENTES ES UN TIPO DE "ING. SOCIAL"?

  1. MIRAR POR ENCIMA DEL HOMBRO (SHOULDER SURFING)
  2. IDENTIFICACION DE USUARIO
  3. MONITOREO DEL SISTEMA
  4. COMUNICACION "CARA A CARA"
13. "NSLOOKUP" PUEDE UTILIZARSE PARA OBTENER QUE TIPO DE INFORMACION?

  1. DIRECCIONES IP Y NOMBRES DE HOSTs
  2. INFORMACION "WHOIS"
  3. LOCALIZACION DEL SERVIDOR DNS
  4. LOS TIPOS DE SERVIDORES DE NOMBRE Y SUS SISTEMAS OPERATIVOS
14. QUE ES EL "FOOTPRINTING"?

  1. LA MEDICION DE LA "TALLA" DE UN HACKER ETICO
  2. LA ACUMULACION DE DATOS POR RECOPILAR INFORMACION SOBRE UN OBJETIVO
  3. ESCANEAR LA RED DEL OBJETIVO PARA DETERMINAR EL TIPO DE SISTEMAS OPERATIVOS
  4. REALIZAR UN MAPA CARTOGRAFICO DE LA DISTRIBUCION FISICA DE LOS ACTIVOS DEL OBJETIVO
15. COMO FUNCIONA TRACEROUTE?

  1. UTILIZA LOS MENSAJES "DESTINO INALCANZABLE" DEL PROTOCOLO ICMP
  2. UTILIZA PAQUETES ESPECIALMENTE CREADOS PARA ENCONTRAR A LOS ROUTERS
  3. UTILIZA UN PROTOCOLO QUE SERA RECHAZADO POR LA PUERTA DE ENTRADA DEL ROUTER
  4. UTILIZA EL VALOR DE "TTL" EN UN MENSAGE ICMP PARA DETERMINAR EL NUMERO DE SALTOS ENTRE EMISOR Y DESTINO
16. CUAL SERIA UNA BUENA FUENTE DE INFORMACION SOBRE LOS EMPLEADOS DE UNA COMPAÑIA?

  1. LOS GRUPOS DE NOTICIAS
  2. LOS AVISOS SOBRE EMPLEOS
  3. EL SITIO WEB DE LA COMPAÑIA
  4. LOS COMUNICADOS DE PRENSA
17. CUAL ES LA SIGUIENTE FASE A REALIZAR, LUEGO DE LA ETAPA DE "FOOTPRINTING"?

  1. ESCANEO
  2. ENUMERACION
  3. HACKING DEL SISTEMA
  4. RECOPILACION ACTIVA DE INFORMACION
18. CUAL DE LAS SIGUIENTES HERRAMIENTAS PUEDE SER UTILIZADA PARA FOOTPRINTING?

  1. WHOIS
  2. SAM SPADE
  3. NMAP
  4. SUPER SCAN
  5. NSLOOKUP
19. CON CUAL DE LAS SIGUIENTES HERRAMIENTAS SE PUEDE REALIZAR "FOOTPRINTING" SIN SER DETECTADO?

  1. UNA BUSQUEDA WHOIS
  2. TRACEROUTE
  3. UN "BARRIDO PING"
  4. UN ESCANEO AL HOST
20 CUALES SON LOS CUATRO "ENTES REGISTRADORES" REGIONALES?

  1. APNIC, PICNIC, NANIC, RIPE NCC
  2. APNIC, MOSTNIC, ARIN, RIPE NCC
  3. APNIC, PICNIC, NANIC, ARIN
  4. APNIC, LACNIC, ARIN, RIPE NCC


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection