option
Cuestiones
ayuda
daypo
buscar.php

Analisis de Vulnerabilidades UNIR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Analisis de Vulnerabilidades UNIR

Descripción:
Analisis de Vulnerabilidades

Fecha de Creación: 2022/08/12

Categoría: Universidad

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Una técnica para encontrar vulnerabilidades es el denominado footprinting que tiene por objeto: Búsqueda de datos públicos en Internet. Paso previo a la intrusión en un sistema operativo. Suplantar una identidad o phishing. Averiguar la versión del sistema operativo.

Google Hack es conocido como un método para hacer búsquedas avanzadas y conseguir mejores resultados, pero también puede ser utilizado como forma de: Encontrar páginas que tras ser probadas han quedado cacheadas en Google. Llevar a cabo footprinting. Método para buscar informaciones confidenciales y personales. D. Todas las anteriores son correctas.

Encuentra dentro de las siguientes sentencias cuál es la correcta: Intitle reconoce como término de búsqueda aquel que está detrás de los dos puntos. Intitle puede dar fallos al ser utilizado conjuntamente con otros operadores. Intitle y link sirven para encontrar un dominio o sitio concreto. Intitle puede ser sustituido por varios operadores inurl para que su funcionamiento sea óptimo.

La técnica de DNS Snooping consiste en: Falsificar las DNS para redirigir al sitio que el atacante quiera. Falsificar las DNS para realizar consultas a través de un proxy. Obtener información de las DNS con una consulta recursiva. Obtener información de las DNS con una consulta no recursiva.

Indica cuál de las siguientes sentencias es incorrecta: La ingeniería social puede realizarse de manera telefónica o incluso de forma personal. La ingeniería social puede venir ocasionada por el contacto con algún familiar o amigo. Una medida para evitar engaños es tener centralizada la organización. La ingeniería social puede afectar tanto a particulares como a organizaciones.

Indica cuál de estas funciones no realiza Maltego: Busca correos electrónicos de una persona u organización. Crea mapas de información. Busca puertos abiertos en una máquina remota. Obtiene información sobre las DNS.

A qué no consideramos información útil a la hora de realizar un proceso de footprinting y fingerprinting: Puertos UDP abiertos en una máquina. Hora de la última modificación de un documento. Versión del antivirus. Apodo del usuario que creo un documento.

Respecto a los diferentes tipos de escaneos de puertos con Nmap. Indica cual no es correcto: El escaneo TCP XMAS manda un paquete con tres flag a 1. El escaneo TCP IDLE requiere de una máquina zombi. El ataque TCP ACK es el más utilizado. El ataque TCP NULL solo detecta puertos cerrados.

El ataque de banner es: Conseguir que un servidor DNS nos transfiera todo su contenido. Hacer una pequeña consulta HTTP a un sitio web para obtener la cabecera. Hacer una denegación de servicio mediante Spam. Un tipo de técnica de phishing que consiste en mandar Spam dirigido a la víctima.

Indica cuál de las siguientes afirmaciones sobre Meterpreter es correcta: No crea ningún proceso nuevo ya que se carga directamente en memoria RAM. Lo podemos manejar desde Metasploit. Es un intérprete de comandos que nos permite crear una backdoor. Todas las anteriores son correctas.

Indica cuál de las siguientes afirmaciones sobre los comandos de Metasploit es correcta: Si ejecutamos show payloads nos mostrará todos los módulos para codificar nuestros exploits. El comando info nos muestra la información sobre la máquina víctima. El comando set definirá las opciones requeridas por cada módulo. Si ejecutamos show payloads nos mostrará todos los módulos para codificar nuestros payloads.

Un exploit se puede definir como: Un hardware encargado de interrumpir a otro programa durante su ejecución para conseguir cierto tipo de privilegios. Un sistema operativo encargado de interrumpir a otro programa durante su ejecución para conseguir cierto tipo de privilegios. Un programa encargado de interrumpir a otro programa durante su ejecución para conseguir cierto tipo de privilegios. Ninguna de las anteriores.

Sobre las vulnerabilidades de Heap Overflow indica qué afirmación es incorrecta: Un tipo de desbordamiento del heap es el double-free. Se utiliza la técnica de Heap Spraying para explotarla. Ocurre cuando se introduce demasiado texto en una variable local. Suele darse en lenguajes como C o C++.

La instrucción mov eax, 0x4 es: Una instrucción con formato AT&T que establece el valor decimal 4 en el registro EAX. Una instrucción con formato de Intel que establece el valor de EAX en la dirección de memoria 0x4. Una instrucción con formato de Intel que establece el valor decimal 4 en el registro EAX. Una instrucción con formato de AT&T que establece el valor de EAX en la dirección de memoria 0x4.

Sobre los diferentes mecanismos de protección, indique cual no es correcto: DEP consiste en no permitir la ejecución de código desde páginas de datos. Las Canary Cookies son un mecanismo de protección para la ejecución de código en la pila. ASLR nos ayuda a comprobar que en nuestro código no existan funciones propensas a ser vulnerables. Hay mecanismo que crea direcciones para el heap y la pila aleatorias.

Indica que afirmación es correcta respecto los segmentos de memoria de un proceso: El heap y la pila crecen desde las direcciones más altas hacia las más bajas. La zona de código es de lectura y escritura. La zona de la pila es de lectura y escritura. La zona de datos no inicializados se encuentra al final del segmento de memoria.

¿Qué se hace cuando llamamos a un subproceso y queremos crear variables locales?: Mover el valor de EBP a ESP. Mover el valor de EIP a ESP. Mover el valor de ESP a EBP. Mover el valor de EIP a EBP.

¿Cómo explotamos una vulnerabilidad de desbordamiento de buffer?: Intentando saltar sobre la posición que guarda la siguiente instrucción. Llenamos gran parte del buffer con basura. Podemos utilizar un sled de NOPs. Todas las anteriores son correctas.

¿Cuál es el registro que apunta a la siguiente instrucción?: ESP. IBP. EIP. EBP.

Indica de entre las siguientes sentencias cuál es la correcta: The Harvester permite buscar correos electrónicos. Ettercap es un programa que realiza escaneos de puertos. Anubis es un programa que actúa como sniffer de paquetes. Ubuntu es una distribución GNU/Linux diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.

Dentro de las vulnerabilidades en la red podemos encontrar que: XSS es una herramienta para acceder a sistemas operativos. Las técnicas de inyección están enfocadas principalmente a funciones de identificación del usuario. El código de inyección SQL es muy parecido al de XSS. Todas las anteriores son incorrectas.

Respecto a las vulnerabilidades web basadas en la gestión de sesión indica cuál no es correcta: Se basa en que los protocolos HTTP y HTTPS no pueden guardar el estado de sesión. El atacante envía explícitamente el identificador de sesión a la víctima en la técnica de session fixation. Se fuerza una sesión en el navegador de la víctima para enviar peticiones maliciosas. Se podría obtener el identificador de sesión gracias al campo referer.

Respecto a OWASP indica que afirmación es correcta: Es una vulnerabilidad que nos permite modificar el valor de los parámetros que no están restringidos en la URL. Es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. Es una herramienta para detectar aplicaciones vulnerables a inyecciones ASP y explotarlas. Todas las anteriores son incorrectas.

Dentro del Top 10 de vulnerabilidades web encontramos: Referencia Directa Insegura a objetos. Referencia Directa Insegura a websites. Referencia Directa Insegura en inicio de sesiones. Referencia Directa Insegura a operadores de Google Hack.

¿Qué herramienta nos permite realizar ataques de fuerza bruta a servicios y aplicaciones web?: BurpSuite. Crunch. Hydra. Tamper Data.

El escenario de ataque en el que el listado del contenido de los directorios no está deshabilitado en el servidor corresponde a: Configuraciones inseguras. Pérdida de autentificación y gestión de sesiones. Redirecciones y reenvíos no validados. Secuencia de comandos en sitios cruzados (XSS).

El ataque que obliga al navegador de una víctima autentificada a enviar una petición HTTP falsificada es una vulnerabilidad que se conoce con el nombre de: XSS reflejado. CSRF. Session Hijacking. Redirecciones y reenvíos.

Indica que afirmación es correcta: En la vulnerabilidad de almacenamiento criptográfico inseguro se puede hacer un downgrade a los tipos de cifrado. En la vulnerabilidad de protección insegura en la capa de transporte se puede hacer un downgrade a los tipos de cifrado. En la vulnerabilidad de configuraciones inseguras se puede hacer un downgrade a los tipos de cifrado. En ningún caso se puede hacer un downgrade de los tipos de cifrado.

9. Indica qué haría falta inyectar en ‘parámetro1’ y ‘parámetro2’ en la siguiente petición para obtener toda la información del usuario admin. (Suponemos que no realiza comprobación de caracteres). SELECT * FROM users WHERE user = ‘parámetro1’ AND HASH(‘parámetro2’) = contraseña;. parámetro1 -> ‘admin OR 1 = 1’; parámetro2 -> ‘OR 1 = 1’;. parámetro1 -> admin’OR’1’=’0; parámetro2 -> admin’OR’1’=’1. parámetro1 -> Indiferente parámetro2 -> admin‘OR’1’=’1;. parámetro1 -> admin‘OR’1’=’1; parámetro2 -> Indiferente.

Dentro de las vulnerabilidades web, ¿cuál de las siguientes no existe?: RFI. XSS Stored. Reload injection. Session Hijacking.

Denunciar Test