Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECETI - HE_UT03

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CETI - HE_UT03

Descripción:
Hacking Ético. Unidad de trabajo 3.

Autor:
iboduvafa
(Otros tests del mismo autor)

Fecha de Creación:
06/02/2024

Categoría:
Informática

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de las siguientes herramientas se pueden utilizar en un escaneo de red? Nessus Maltego arp-scan GVM.
Una shellcode de tipo Bind es adecuada para conseguir una shell remota en un equipo que se encuentra tras un firewall, ¿Verdadero o Falso? Verdadero Falso.
¿Qué es un Escaneo de servicios? Un ecaneo destinado a obtener mayor información sobre la red objetivo, direccionamiento IP y la arquitectura utilizada para sustentar toda la infraestructura objetivo. En este tipo de escaneo se comprueba si existe algún tipo de vulnerabilidad en base al tipo de servicio y la versión del mismo. Un escaneo que tiene como objetivo comprobar los servicios que se encuentran prestando en cada equipo, así como la versión de los mismos. En este tipo de escaneo se obtienen posibles usuarios en el sistema remoto.
¿Cuáles de las siguientes técnicas o herramientas NO se utilizan durante un escaneo pasivo? Recopilación de infoormación en redes sociales. Enumeración DNS. Recopilación de información en buscadores. Email harvesting.
La herramienta nmap se puede utilizar en la fase de escaneo de vulnerabilidades, ¿Verdadero o Falso? Verdadero Falso.
Indica cuál de los siguientes comandos nos permite ver las opciones de configuración que tiene un determinado módulo en Metasploit: set search info show.
¿Cuáles de los siguientes son vectores de acceso válidos en la fase de explotación? (Respuesta múltiple): Explotación de una vulnerabilidad conocida. Ejecución de un programa malintencionado (Malware). Contraseñas por defecto o poco robustas. Ejecución remota de comandos.
En un reconocimiento activo se utilizan fuentes de terceros para obtener información del objetivo ¿Verdadero o Falso? Verdadero Falso .
Indica cuáles de los siguientes vectores nos permite elevar los privilegios en un sistema Linux. (Respuesta múltiple) Binarios con ZUID. Binarios con SUID. Escritura de cron. Modificación de claves del registro.
¿Qué tipos de reconocimiento conoces? (Respuesta múltiple): Reconocimiento pasivo. Reconocimineto de vulnerabilidades. Reconocimiento activo. Reconocimiento híbrido.
Indica cuáles de las siguientes herramientas se utilizan para detectar vectores de elevación de privilegios en sistemas Linux. (Respuesta múltiple) PrivescCheck. LinPEAS. Linenum. Watson.
La enumeración SMTP nos permite verificar si una dererminada cuenta de correo es válida ¿Verdadero o Falso? Verdadero Falso.
Los payloads de tipo Staged se transmite en varias partes con la finalidad de evitar posibles bloqueos que pudieran realizarse debido a los dispositivos de seguridad existentes en la red. ¿Verdadero o Falso? Verdadero Falso.
Indica cuáles de las siguientes acciones son acciones englobadas en la metodología de phishing (Respuesta múltiple): Establecer el tipo de phishing. Comprar dominios necesarios. Recopilar datos del objetivo. Generar la campaña.
Indica cuáles de las siguientes herranientas se utilizan para realizar un escaneo en frameworks específicos (Respuesta múltiple): CMSMap JoomScan nc Wpscan.
En la Fase de reconocimiento se pueden ejecutar técnicas de escaneo de vulnerabilidades. ¿Verdadero o Falso? Verdadero Falso.
Uno de los requerimientos de la técnica ARP Spoofing, es que el atacante y la víctima han de estar en el mismo dominio de colisión broadcast. ¿Verdadero o Falso? Verdadero Falso.
Indica cuáles de los siguientes vectores nos permite elevar los privilegios en un sistema Windows. (Respuesta múltiple): Binarios con SUID dllHijacking Unquoted paths Configuración incorrecta de sudo.
Indica cuál es la afirmación correcta que describe los módulos de tipo "Auxiliary" en Metasploit: Módulos que realizan la explotación de vulnerabilidades. Módulos que nos ayudan en las actividades posteriores a la explotación de un sistema. Módulos cuyo objetivo es modificar el código del payload con la intención de ofuscarlo y evadir elementos de seguridad como Antivirus o IDS. Módulos de apoyo que nos proporcionan herramientas propias de la Fase de Enumeración y Escaneo así como otras herramientas para realizar ataques de fuerza bruta.
Los tipos de exploits pueden clasificarse en Remotos o Locales, ¿Verdadero o Falso? Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso