option
Cuestiones
ayuda
daypo
buscar.php

HE Test 25 - D

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
HE Test 25 - D

Descripción:
HE Test 25 - D

Fecha de Creación: 2025/07/07

Categoría: Otros

Número Preguntas: 12

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Los escaneos TCP ACK: No permiten determinar si un puerto está abierto o cerrado, solo si se encuentra no filtrado. En los paquetes enviados no se fija ningún bit (la cabecera de banderas TCP es 0). Fija los bits de FIN, PSH, y ACK flags. Utiliza sondeos UDP.

Señalar la respuesta incorrecta. Acciones que el malware suele realizar sobre la máquina víctima. Modificación de archivos. Envío de correos personales. Degradación del rendimiento. Inestabilidad del sistema.

Señale la respuesta incorrecta. Pasos metodología análisis de malware: Actividades iniciales. Clasificación. Análisis heurístico. Análisis dinámico.

Indica cuál de las siguientes afirmaciones es cierta. Nexpose es una herramienta de creación de payloads para Metasploit. Nexpose es una herramienta de fuzzing para aplicaciones. Nexpose es una herramienta de búsqueda de vulnerabilidades según una IP o un rango de ellas. Nexpose es una herramienta de explotación de vulnerabilidades.

¿Hay alguna forma de averiguar qué sistema operativo corre la máquina que hay al otro lado de un servidor?. Sí, haciendo un escaneo de puertos. Sí, mediante un ataque de banner. Sí, mandando una petición HTTP errónea. Todas las anteriores son ciertas.

Indica cuál de las siguientes afirmaciones no es correcta sobre los escaneos que se pueden realizar con Nmap. Se pueden realizar tanto sobre TCP como sobre UDP. El escaneo TCP SYN se inicia con un paquete con los flags SYN y ACK activados. El escaneo TCP XMAS envía un paquete con más de 2 flags activados. El escaneo TCP NULL envía un paquete con todos los flags desactivados.

Los escaneos TCP CONNECT. Es igual al sondeo SYN pero aprovecha de un detalle de implementación de algunos sistemas que permite diferenciar puertos abiertos de los cerrados. Se ejecutan mediante la opción --scanflags y permite diseñar el propio sondeo mediante la especificación de banderas TCP arbitrarias. Son un método de sondeo avanzado que permite hacer un sondeo de puertos TCP a ciegas de verdad. Se completan las conexiones para abrir los puertos objetivo en lugar de realizar el reseteo de la conexión medio abierta como hace el sondeo SYN.

Señalar la respuesta correcta. La técnica de análisis de malware que trata de recoger la mayor cantidad de información posible sobre un binario sin llegar a ejecutarlo: Análisis estático de código. Análisis dinámico de código. Análisis de la memoria. Análisis dinámico o de comportamiento.

¿Qué es la herramienta SET?. Es una herramienta para realizar ataques de ingeniería social. Es una herramienta para realizar ataques basados en las DNS. Es una herramienta para realizar el footprinting de servidores web. Ninguna de las anteriores.

El análisis que básicamente consiste en la búsqueda en un archivo de texto ASCII, Unicode, o de ambos tipos, se denomina: Análisis Dinámico. Análisis Comportamiento. Análisis de Código. Análisis de Cadenas.

Explique con sus propias palabras los siguientes tipos de escaneos de red: ◦ Escaneo de tipo SYN ◦ Escaneo TCP CONNECT ◦ Escaneo ACK.

Describa y desarrolle la fase de la metodología de análisis de malware estudiada en el tema 10 "Clasificación.

Denunciar Test