Resumen

EXAMEN DE ENTRENAMIENTO PARA EL CURSO EL LINEA "H.E.C" -Modulo 7-

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. ¿Que debería incorporar una contraseña robusta?

  1. Solo Letras
  2. Solo númerios
  3. Solo Caracteres Especiales
  4. Letras y números
  5. Letras y Caracteres Especiales
  6. Números y Caracteres Especiales
  7. Letras, Caracteres especiales y números
2. ¿Acceder a una Red y grabar el tráfico "en crudo", constituye un tipo de ataque en línea ________?

  1. Activo
  2. Pasivo
  3. Ninguna de las anteriores
3. ¿El "Password Guessing" (adivinado de las contraseñas contra el objetivo), constituye un tipo de ataque en línea ________?

  1. Activo
  2. Pasivo
  3. Ninguna de las anteriores
4. Contra que tipo de "HASHES" resultan mas efectivos los "Ataques fuera de línea" -sobre objetivos Microsoft-

  1. HASH LM
  2. HASH NTLMv1
  3. HASH NTLMv2
  4. HASH BLOWFISH
  5. HASH RSA1024
  6. HASH MD5
5. ¿El "Ataque por Diccionario" es considerado un ataque _____________________?

  1. En Línea
  2. Fuera de Línea
  3. Ninguno de los anteriores
6. ¿Que es la "ENTROPIA" en un sistema de seguridad"?

  1. La "Robustez" (dureza) de una Contraseña
  2. El "Idioma" de la Contraseña
  3. El tipo de "Falla" que puede presentar una Contraseña
  4. El "Tiempo" (demora) que se tarda en romper una Contraseña
  5. Representa el "Largo" (lonquitud) de una Contraseña dada
  6. La "Variabilidad" de las combinaciones de una Contraseña
7. ¿Con que otra denominación se conocen a los ataques por "HASH PRECOMPUTADO"?

  1. Fuerza Bruta (Intentos Sucesivos)
  2. Diccionario (comparación de palabras)
  3. Sniffing (Olfateo de Red)
  4. Tablas Rainbow (tablas de ArcoIris)
  5. Guessing (por adivinación)
8. Marque una Contramedida EFECTIVA a la ruptura de las Contraseñas

  1. No divulgar nuestras Contraseñas
  2. Utilizar las palabras mas largas de un Diccionario
  3. Utilizar un "Espacio de vida de las Contraseñas" muy corto, por ejemplo, una semana
  4. Utilizar una Contraseña que contenga solamente números decimales
9. Un "Ataque SYLLABLE" o silábico utilizará para sus propósitos contextos ____________

  1. Culturales
  2. Idiomáticos
  3. Técnicos
  4. Predictivos
  5. Randómicos
  6. Apantallados
10. ¿En el "Ataque basado en reglas" (o de Matriz) el atacante ________________________________?

  1. Desconoce totalmente la Contraseña
  2. Conoce parte de la Contraseña
  3. Conoce el "Metodo" que se ha utilizado para concebir dicha Contraseña
  4. Conoce a la persona que ha creado la Contraseña
  5. Ninguna de las anteriores
11. ¿Que es el "Ataque DNA" (o distribuído)?
  1. Un ataque utilizando "material biológico"
  2. Un ataque utilizando una MegaComputadora (p.e. BeepBlue)
  3. Un tipo de ataque que utiliza una Red de Computadoras, sincronizadas para dicho ataque
  4. Un Ataque en donde se accede al "interior" del núcleo del Sistema Operativo
12. Seleccione algunos tipos de Ataques "No técnicos"

  1. Mirar por encima del hombro
  2. Utilizar un "Brute Forcer"
  3. Usar técnicas de "Ing. Social"
  4. Usar técnicas de "Ing. Social Inversas"
  5. Realizar un "Ataque Híbrido"
13. Indique otras Contramedidas para Robustecer la Seguridad de los Accesos a los sistemas informáticos y físicos (recintos p.e.)

  1. Instalar un Firewall de protección
  2. No escribir las Contraseñas
  3. Utilizar dispositivos de "Seguridad Biométrica"
  4. Utilizar "Tarjetas Inteligentes"
14. ¿Para que sirve agregar el "Grano de Sal" (o dato de variabilidad), al cifrar una contraseña?

  1. Para "Alargar" la Contraseña original y evitar así su memorización
  2. Para evitar que la Contraseña caiga en manos equivocadas, escondiéndola en el Sistema de Archivos
  3. Para evitar que dos contraseñas iguales, posean el mismo HASH (o representación Criptográfica) al ser almacenadas
  4. Para iniciar el mecanismo de cambio de la Contraseña en el sistema
  5. Ninguna de las anteriores
15. Para dotar de mas Seguridad a sistemas like Unix (GNU/Linux) debe almacenarse las Contraseñas en el archivo _______________

  1. sam
  2. passwd
  3. shadow
  4. sudoers
16. Marque las Herramientas capaces de Romper una Contraseña

  1. john the ripper
  2. LCP
  3. OphCrack
  4. Chaos Generator
  5. Automator
17. ¿Cuales de las siguientes contraseñas serían menos seguras, bajo sistemas Microsoft Windows, que utilicen HASH LM?

  1. 5 Caracteres
  2. 6 Caracteres
  3. 7 Caracteres
  4. 8 Caracteres
  5. 9 Caracteres
  6. 10 Caracteres
  7. 11 Caracteres
  8. 12 Caracteres
  9. 13 Caracteres
  10. 14 Caracteres
  11. 15 Caracteres
18. "SYSKEY" hará cualquier sistema Windows mas ________________________

  1. Seguro
  2. Inseguro
  3. La respuesta no aplica a la pregunta
19. ¿Indique formas de realizar "Escalada de Privilegios" en el sistema objetivo?

  1. Iniciar con un Sistema Operativo alternativo (p.e. un liveCD de GNU/Linux)
  2. Adivinando la Contraseña del Administrador del Sistema
  3. Generando un "HouseKeeping" en el sistema objetivo
  4. Utilizando la aplicación "Active Password Changer"
  5. Generando un ususario "X" con alguna aplicación
  6. Inicicando Windows en el modo "a prueba de fallos" (o a prueba de errores)
20. ¿Cree posible el poder ejecutar archivos con extensión ".TXT" y ".123" en sistemas windows (desde el MS-DOS) sin necesidad de renombrarlos y como si fueran EJECUTABLES!!!!?

  1. Si, puede realizarce
  2. no, no puede realizarce
  3. La respuesta no aplica a la pregunta
21. ¿Que tipo de Keylogger pasará mas desapercibido a los ojos de los Anti-Virus?

  1. Un Keylogger "por Software"
  2. Un Keylogger "por Hardware"
  3. Un Keylogger "por Firmware"
22. Indique varias formas que conozca, en las que podría comprometer un objetivo, instalando software espía

  1. Saber todo lo que se escriba Instalando un software "Keylogger"
  2. Saber todo lo que se diga (hablado) Instalando un software "grabador de voz oculto"
  3. Saber todo lo que se vea por la WebCam Instalando un software "sistema de video vigilancia"
  4. Saber todo lo que se imprima Instalando un software "monitor de impresion"
  5. Saber todo lo que se hable por la línea telefónica Instalando un software "espía telefónico"
  6. Saber todo lo que se diga por Mail Instalando un software "monitor de correos electrónicos"
23. ¿Cree posible el poder comprometer un sistema con solo conectar cierto tipo de mouse?

  1. SI, es posible
  2. No es posible
  3. La respuesta no aplica a la pregunta
24. ¿Marque una forma de esconder un archivo de 4 Gigas en otro de solo 2 Kbytes!?

  1. Utilizando "ATTRIB"
  2. Utilizando "el PUNTO" al inicio del archivo a esconder
  3. Utilizando "A.D.S." (Alternate Data Streams)
  4. Utilizando "ZAPPERS"
  5. Utilizando "FUZZERS"
  6. Utilizando ROOTKITS"
25. El "NTROOTKIT" esconderá todo lo que comience por _____________________, a los ojos de cualquier usuario (incluso Privilegiados)

  1. @root@
  2. #roor#
  3. .root.
  4. -root-
  5. _root_
26. ¿En que archivos se escondería generalmente un ROOTKIT que esté funcionando bajo sistemas GNU/Linux?

  1. passwd
  2. shadow
  3. ps
  4. top
  5. ls
  6. sudoers
27. Indique algunas Contramedidas para la problemática de los ROOTKITS?

  1. Reiniciar el sistema operativo sospechado
  2. Iniciar la computadora desde un sistema "limpio" en LiveCD
  3. Iniciar el sistema en el modo "a prueba de fallos" (o a prueba de errores)
  4. Realizar "comparaciones" desde los archivos de Backup contra los del S.O. afectado
  5. Utilizar una aplicación para la detección de ROOTKITS como por ejemplo "chkrootkit" o "rootkit revealer"
  6. Utilizar la aplicación "PatchFinder" para sensar las Librerías y el Kernel del Sistema Operativo comprometido
28. Indique las técnicas que utiliza la "ESTEGANOGRAFIA" para realizar su función

  1. La técnica de "Borrado de datos de E.O.F."
  2. La técnica de "B.L.S" o "Bit menos significativo"
  3. La técnica de "T.C.D." o "Transformada de Coseno Discreto"
  4. La técnica de "Enmascaramiento de datos"
  5. La técnica de "Filtrado de datos" o "WaterMark"
  6. La técnica de "Suma Binaria" (/b)
  7. La técnica de "Duplicación de Datos redundantes"
  8. La técnica de "Volúmenes Encriptados por Randómica Humana"
  9. La técnica de "Agragado de Espacios y Tabuladores"
  10. La técnica de "Inserción en flujo de datos MPEG Layer 3"
  11. La técnica de "Reemplazo del Set de Instrucciones de código máquina"
  12. La técnica de "Inyección en sistemas de archivo ISO9660"
29. ¿Que tipos de "ESTEGANALISIS" existen?

  1. Ataque "SOLO ESTEGO"
  2. Ataque "ASIMETRICO"
  3. Ataque "CONOCIENDO EL PORTADOR"
  4. Ataque "DESHABILITADO"
  5. Ataque "ELECTO DEL MENSAGE"
  6. Ataque "ELECTO DEL STEGO"
  7. Ataque "GARBINCHEroot"
30. ¿Si una herramienta de Esteganálisis no logra detectar ninguna traza Esteganográfica en un portador, debo _____________________________?

  1. Reiniciar la aplicación
  2. Incrementar la "Sensibilidad"
  3. Disminuír la "Sensibilidad"
  4. Reemplazar el portador
31. ¿Un "SIDS" o Sistema de detección de intrusiones por Esteganografía, funciona técnicamente como un ______________________?

  1. Firewall (Protector de Red)
  2. Mirror (espejo de datos)
  3. Sniffer (olfateador de Red)
  4. Proxy (intermediario de Red)
32. Marque todas las metodologías que conozca para "Cubrir el Rastro", luego o durante una intrusión

  1. Utilizar la Herramienta "ELSAVE.EXE"
  2. Detener el "Visor de Eventos"
  3. Utilizar un ZAPPER de eventos
  4. Borrado de los LOGs del sistema
  5. Detención de los LOGs del sistema
  6. Iniciar el sistema en el "Modo a prueba de errores"
  7. Ninguna de las anteriores
33. Indique todas las formas que sepa, en las que Windows puede controlar sus actividades

  1. El archivo de "Intercambio de Memoria" (Swap)
  2. El historial de "WIndows Media Player"
  3. La clave del Registro "MRU"
  4. El historial del "Portapapeles"
  5. El menú "Reciente"
  6. El menú "Ejecutar"
  7. La carpeta "Temp"
  8. El "Registro de Eventos"
  9. Las "Aplicaciones al Inicio"
  10. La carpeta "System32"


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection