option
Cuestiones
ayuda
daypo
buscar.php

AV

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
AV

Descripción:
an vuln

Fecha de Creación: 2024/08/14

Categoría: Informática

Número Preguntas: 20

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

De acuerdo con Kevin Mitnick, ¿Cuál de las siguientes NO se puede considerar una clave de la ingeniería social?. Todos queremos ayudar. No nos gusta decir “No”. A todos nos gusta que nos alaben. Saber más que el otro.

Para cuál de las siguientes acciones NO es usualmente utilizada la ingeniería social. Para búsqueda de vulnerabilidades. Obtener información de la empresa. Para el ataque en si. En el cubrimiento del ataque.

¿Cuál de las siguientes NO se considera un método presencial agresivo?. Suplantación de identidad. Chantaje o extorsión. Presión psicológica. Simular urgencia o necesidad.

¿Cuál de las siguientes NO se considera una medida para la reducción de la ingeniería social?. Filtrado de spam. Una buena descentralización de la organización. Concientización. Mezclar correo personal y de la organización.

¿Cuál de los “hacks” reduce la búsqueda de información a un sitio en particular?. intitle. cache. info. site.

¿Cuál de los siguientes “hacks” muestra las páginas que contengan enlaces a un dominio?. site:. cache:. filetype:. link:.

¿Cuál de las siguientes herramientas nos mostrará información sobre los diferentes subdominios de un determinado dominio y versiones de los servidores web utilizados para ofrecer el servicio?. Cuwhois. Netcraft. Yougetsignal. Intodns.

¿Cuál de las siguientes herramientas nos mostrará información relacionada con el administrador de un dominio?. WEBMII. Yougetsignal. Whois. PIPL.

Mecanismo de defensa que consiste en ocultar en la aplicación información sobre la misma para que sea difícil de obtener, pero que en poder de un atacante puede proporcionarle un medio para comprometerla. Seguridad por oscuridad. Seguridad por defecto. Defensa en profundidad. Separación de privilegios .

¿Cuál de los siguientes no se considera un problema al utilizar la técnica de escaneo de puertos?. Hace mucho ruido. Utiliza solamente direcciones físicas para la obtención de información. Existen mecanismos para el bloqueo de puertos. Existen herramientas que alertan cuando se intenta hacer uso de puertos específicos}.

Cuál de las siguientes es la herramienta más utilizada para la realización de escaneo de puertos?. nc. nmap. netstat. net use.

¿Cuál de los siguientes parámetros es utilizado para un escaneo de puertos basado en la fase de handshake de TCP?. TCP SYN (-sS). TCP ACK (-sA). TCP FIN (-sF). TCP IDLE (-sI).

¿Cuál de los siguientes parámetros hace uso de varias banderas de TCP al mismo tiempo?. TCP SYN (-sS). TCP NULL (-sN). TCP XMAS (-sX). TCP ACK (-sA)}.

¿Cuál de las siguientes herramientas NO es utilizada para el escaneo de vulnerabilidades?. Nessus. Open Vas. Nexpose. Open Next.

¿Cuál de las siguientes sentencias NO aplica para una herramienta de escaneo de vulnerabilidades?. Obtención de puertos habilitados en un equipo. Descubrimiento de los firewalls existentes en la red. Determinación de las versiones de los servicios disponibles. Obtención de las direcciones IP de los equipos disponibles en la red.

¿Cuál de los siguientes elementos NO son usualmente utilizados durante el aprovechamiento de una vulnerabilidad y obtención de acceso a un equipo?. Shellcode. Exploit. Dirección de brinco al shellcode. Dirección de la base del stack (EBP).

¿Cuál de las siguientes interfaces de Metasploit es utilizada en forma primaria, para llevar a cabo el acceso a un equipo?. msfconsole. msfvemos. msfencode. msfpayload.

¿Cuál de los siguientes registros de un procesador es normalmente abusado en un ataque de stack overflow, para la ejecución de código malicioso?. EAX. EBX. ESP. EIP.

¿Cuál de los siguientes elementos NO se asocia con un CSRF? Falsificaciones de solicitudes en entre sitios Cross-Site Request Forgery. No verificar de nuevo la autentificación antes de realizar la operación. Se autorizan operaciones basándose únicamente en las credenciales que se suministran automáticamente por el navegador. La autentificación por defecto permite realizar operaciones. Se basa en la confianza entre equipos perteneciente a la misma subred.

Un ataque de Remote File Inclusion (RFI), consiste en llamar desde la página web aun archivo que está situado en otro servidor, ¿para cuál de los siguientes tipos de archivo generalmente este ataque NO funciona?. .txt. .py. .php. .pl.

Denunciar Test