HE Test 25 - C
![]() |
![]() |
![]() |
Título del Test:![]() HE Test 25 - C Descripción: HE Test 25 - C |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es el propósito de un informe de vulnerabilidades en el contexto del hacking ético?. Ocultar información crítica. Documentar y explicar las vulnerabilidades encontradas. Compartir exploits con la comunidad. Atacar sistemas vulnerables.. Los escaneos TCP ACK: No permiten determinar si un puerto está abierto o cerrado, solo si se encuentra no filtrado. En los paquetes enviados no se fija ningún bit (la cabecera de banderas TCP es 0). Fija los bits de FIN, PSH, y ACK flags. Utiliza sondeos UDP. Señalar la respuesta incorrecta. El análisis dinámico tiene como objetivo detectar en el sistema víctima las siguientes acciones: Descarga de archivos de Internet. Formato del archivo. Ordenes de mando y control. Detección de cambios del sistema de ficheros,. ¿Cuál de las siguientes fases no lo es de la etapa de Clasificación de la Metodología de Análisis de Malware?. Identificación. Ofuscación. Cadenas. Análisis código. La técnica de análisis de malware que trata de recoger la mayor cantidad de información posible sobre un binario sin llegar a ejecutarlo: Análisis estático de código. Análisis dinámico de código. Análisis de la memoria.. Análisis dinámico o de comportamiento. Indica cuál de las siguientes afirmaciones es cierta: Maltego es una herramienta para realizar fingerprinting. Maltego es una herramienta para realizar footprinting. Maltego es una herramienta para realizar ingeniería social. Ninguna de las anteriores. Señalar la respuesta incorrecta. El tipo de información que se puede obtener del análisis estático como dinámico son: Funcionalidades ocultas. Canal IRC y contraseña de conexión. Comandos de mando y control . Ninguna de las anteriores. Señalar la respuesta correcta. Herramienta que muestra qué programas están configurados para ejecutarse durante el inicio del sistema o inicio de sesión. Diskpulse. Process Hacker. Process monitor. Autoruns. ¿Qué define la política de Nessus?. La programación temporal de la aplicación. Las máquinas objetivos que se van a escanear. El ámbito de la naturaleza del escaneo a analizar definiendo las pruebas que se ejecutarán. Ninguna de las anteriores son correctas. Señale la respuesta incorrecta. Respecto al análisis dinámico de malware: Se pueden obtener indicadores de actividad de red. Se pueden obtener indicadores de entropía. Se pueden obtener indicadores de actividad de disco. Se pueden obtener indicadores de registro de windows. Responda con sus propias a las siguientes cuestiones: 1. ¿Qué es el fingerprinting? 2. ¿Cual es el objetivo de un escaneo de tipo ACK 3. ¿Cual es el objetivo de un escaneo de tipo SYN? Explica y detalla el escaneo Idle o Zombie. Describa y desarrolle la fase de la metodología de análisis de malware estudiada en el tema 10 "Análisis de comportamiento". |