option
Cuestiones
ayuda
daypo
buscar.php

HE Test 25 - B

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
HE Test 25 - B

Descripción:
HE Test 25 - B

Fecha de Creación: 2025/07/07

Categoría: Otros

Número Preguntas: 12

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Indica qué afirmación es correcta respecto a UAC: Es una especie de usuario por defecto con doble personalidad (usuario y administrador) que se comporta siempre como usuario excepto cuando se le da permiso pasando por UAC. Una forma de eludir UAC es evitar que aparezca la petición de confirmación o credenciales. Una forma de eludir UAC es conseguir que un usuario sin privilegios disponga de los permisos para hacer lo que un administrador ya tiene concedido, sin UAC de por medio. Todas las afirmaciones son ciertas.

¿Cuál es el nombre de la máquina cuyo objetivo es el proporcionar al malware una serie de protocolos para simular su entorno, tal y como pueden ser HTTP, DHCP, Chat, IRC Server, FTP, DNS y SMTP?. Servicios. Víctima. Monitorización y Servicios Windows. Ninguno de los anteriores.

Indica cuál de las siguientes afirmaciones no es correcta sobre los escaneos que se pueden realizar con Nmap. Se pueden realizar tanto sobre TCP como sobre UDP. El escaneo TCP SYN se inicia con un paquete con los flags SYN y ACK activados. El escaneo TCP XMAS envía un paquete con más de 2 flags activados. El escaneo TCP NULL envía un paquete con todos los flags desactivados.

Señalar la respuesta correcta. Cuál de las siguientes frases define el malware tipo Adware. Software que proporciona a los anunciantes información sobre hábitos de navegación de los usuarios, sitios web visitados, productos comprados en línea, etc., sin su permiso o voluntad. Es un tipo de software malicioso de gran peligrosidad y difícil eliminación que modifican ficheros y librerías del sistema operativo de la máquina objetivo. Software para obtener información del objetivo (ciberespionaje) que se instala en un equipo sin el conocimiento del usuario y transmite información personal sobre las actividades y preferencias del usuario como las páginas visitadas, dirección de correo electrónico, número de tarjeta de crédito, tecla pulsada por el usuario, al atacante. Programa que puede capturar y transformar pulsaciones de teclas (teclado) para enviárselas el hacker, obteniendo información privada, como contraseñas y números de tarjetas de crédito, etc.

VirusTotal se puede definir como: Método automático de análisis dinámico de código. Método manual de análisis malware realizado en una máquina aislada no accesible desde Internet. Método automático de análisis estático de código en línea. Un servicio de análisis de malware en línea.

Indica cuál de las siguientes afirmaciones no es cierta sobre The Harvester. Realiza unas tareas similares a las de Maltego. Es una herramienta para obtener los correos de una persona o una entidad. Nos permite realizar gráficos de la organización según los resultados que encuentra. Busca información de páginas web como Google, Twitter o Linkedin.

Para la realización del análisis de memoria ¿Qué herramienta se puede utilizar?. Process Explorer. Process Monitor. Volatility. NotmyFault.

¿Cuál es la principal diferencia entre el footprinting y el fingerprinting?. El footprinting obtiene más información de la víctima si los conocimientos de esta en el área de la seguridad son escasos o nulos, mientras que el fingerprinting siempre encuentra la misma información. El nombre. El footprinting no necesita de conocimiento técnico, el fingerprinting sí. El footprinting no interacciona con la víctima mientras que el fingerprinting sí.

Qué objetivo tiene la explotación local. Mediante la explotación local se persigue abrir puertos en la máquina atacada. Uno de los principales fines de la expolotación local es la escalada de privilegios. Se persigue la instalación de software malicioso para el control remoto de la víctima. Se basa en la manipulación de los ficheros de sistema.

Listando los procesos de una máquina, encontramos ejecutándose scvhost. ¿Puede ser un programa malicioso?. No, es un ejecutable propio de Windows. Puede serlo, si se ejecuta con PID 1337. Puede serlo, si no cuelga del proceso services.exe. Puede serlo, si no tiene ningún handle a Mutex.

Explique con sus propias palabras los siguientes tipos de explotación: • Explotación Directa • Explotación Client Side • Explotación Local Se valorará positivamente que se incluyan ejemplos de cada tipo de explotación y que se expongan claramente las diferencias entre cada una de ellas.

Describa y desarrolle la fase de la metodología de análisis de malware estudiada en el tema 10 "Acciones Iniciales":

Denunciar Test