option
Cuestiones
ayuda
daypo
buscar.php

HE Test 23C - 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
HE Test 23C - 3

Descripción:
HE Test 23C - 3

Fecha de Creación: 2025/07/06

Categoría: Otros

Número Preguntas: 14

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Hay alguna forma de averiguar qué sistema operativo corre la máquina que hay al otro lado de un servidor?. Sí, haciendo un escaneo de puertos. Sí, mediante un ataque de banner. Sí, mandando una petición HTTP errónea. Todas las anteriores son ciertas.

Señalar la respuesta correcta. Con respecto al análisis estático: Nunca debe utilizarse sobre muestras de ransomware. Cuando se realiza sobre software .NET requiere de un experto en instrucciones de ensamblador. Es una práctica imprescindible, porque permite ver cómo se comporta el malware en un entorno real. Es una práctica imprescindible, porque permite ver características del malware que no salen a la luz mediante un análisis dinámico.

Los escaneos TCP ACK: No permiten determinar si un puerto está abierto o cerrado, solo si se encuentra no filtrado. En los paquetes enviados no se fija ningún bit (la cabecera de banderas TCP es 0. Fija los bits de FIN, PSH, y ACK flags. Utiliza sondeos UDP.

¿Qué define la política de Nessus?. La programación temporal de la aplicación. Las máquinas objetivos que se van a escanear. El ámbito de la naturaleza del escaneo a analizar definiendo las pruebas que se ejecutarán. Ninguna de las anteriores son correctas.

¿Qué atributo de Metasploit hay que configurar para conseguir que un Meterpreter se conecte a una máquina en una conexión inversa?. LHOST. RHOST. THREADS. Ninguna de las anteriores.

¿Cuál es la principal diferencia entre el footprinting y el fingerprinting?. El footprinting obtiene más información de la víctima si los conocimientos de esta en el área de la seguridad son escasos o nulos, mientras que el fingerprinting siempre encuentra la misma información. El nombre. El footprinting no necesita de conocimiento técnico, el fingerprinting sí. El footprinting no interacciona con la víctima mientras que el fingerprinting sí.

7. Los escaneos TCP CONNECT. Es igual al sondeo SYN pero aprovecha de un detalle de implementación de algunos sistemas que permite diferenciar puertos abiertos de los cerrados. Se ejecutan mediante la opción --scanflags y permite diseñar el propio sondeo mediante la especificación de banderas TCP arbitrarias. Son un método de sondeo avanzado que permite hacer un sondeo de puertos TCP a ciegas de verdad. Se completan las conexiones para abrir los puertos objetivo en lugar de realizar el reseteo de la conexión medio abierta como hace el sondeo SYN.

Señalar la respuesta correcta. ¿Qué es una sandbox en análisis de malware?. Un entorno de análisis que emula un sistema real incluyendo herramientas de monitorización. Un sistema para evitar que el malware ataque nuestras aplicaciones más críticas. Una técnica para enterrar el malware entre tantos datos, que no puede ejecutarse correctamente. Ninguna respuesta es correcta.

Qué objetivo tiene la explotación local. Mediante la explotación local se persigue abrir puertos en la máquina atacada. Uno de los principales fines de la expolotación local es la escalada de privilegios. Se persigue la instalación de software malicioso para el control remoto de la víctima. Se basa en la manipulación de los ficheros de sistema.

Señalar la respuesta correcta. ¿Cómo se denomina al Gateway de entrada de una Honeynet?. Honeypot. Control de datos. Honeywall. Ninguna de las anteriores.

Escaneo de tipo SYN.

Escaneo TCP CONNECT.

Escaneo ACK.

Desarrolle el tema “Análisis dinámico de código.

Denunciar Test