CETI - HE_03
|
|
Título del Test:
![]() CETI - HE_03 Descripción: CETI - HE_03 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Indica cuáles de los siguientes vectores nos permite elevar los privilegios en un sistema Linux. (Respuesta múltiple): Binarios con ZUID. Modificación de claves del registro. Binarios con SUID. Escritura de cron. En la Fase de reconocimiento se pueden ejecutar técnicas de escaneo de vulnerabiliddes. Verdadero. Falso. Indica cuáles de los siguientes vectores nos permite elevar los privilegios en un sistema Windows. (Respuesta múltiple): Unquoted paths. Configuración incorrecta de sudo. Binarios con SUID. dllHijacking. ¿Qué es un Escaneo de servicios?: Un escaneo que tiene como objetivo identificar los servicios que se ofrecen en la red escaneada.. En este tipo de escaneo se obtienen posibles usuarios en el sistema remoto. Un ecaneo destinado a obtener mayor información sobre la red objetivo, direccionamiento IP y la arquitectura utilizada para sustentar toda la infraestructura objetivo.. En este tipo de escaneo se comprueba si existe algún tipo de vulnerabilidad en base al tipo de servicio y la versión del mismo. Uno de los requerimientos de la técnica ARP Spoofing, es que el atacante y la víctima han de estar en el mismo dominio de colisión broadcast. Verdadero. Falso. ¿Qué es un payload?: Es la parte de código de nmap que se encarga de comprobar si un determinado está abierto o cerrrado. Es el código encargado de comprobar si una determinada vulnerabilidad existe en el sistema. Es el código o set de instrucciones que se ejecutan una vez explotada la vulnerabilidad. Es el código encargado de explotar la vulnerabilidad. Indica cuál es la afirmación correcta que describe los módulos de tipo "Auxiliary" en Metasploit: Módulos que realizan la explotación de vulnerabilidades. Módulos cuyo objetivo es modificar el código del payload con la intención de ofuscarlo y evadir elementos de seguridad como Antivirus o IDS. Módulos que nos ayudan en las actividades posteriores a la explotación de un sistema. Módulos de apoyo que nos proporcionan herramientas propias de la Fase de Enumeración y Escaneo así como otras herramientas para realizar ataques de fuerza bruta. Indica cuál es el tipo de phishing en el que el intento de engaño se realiza a través de SMS: Smishing. Whaling. Vishing. Pharming. Indica cuáles de las siguientes técnicas se pueden utilizar para realizar una interceptación de las comunicaciones (Respuesta múltiple): SNMP Spoofing. ARP Spoofing. Punto de Acceso falso. ICMP Spoofing. ¿En cuál de los siguientes portales NO podemos buscar vulnerabilidades?: exploit-db. Common vulnerabilities and Exposures (CVE). vulners. Shodan. |




