option
Cuestiones
ayuda
daypo
buscar.php

HE Test 25 - E

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
HE Test 25 - E

Descripción:
HE Test 25 - E

Fecha de Creación: 2025/07/07

Categoría: Otros

Número Preguntas: 14

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la principal diferencia entre el footprinting y el fingerprinting?. El footprinting obtiene más información de la víctima si los conocimientos de esta en el área de la seguridad son escasos o nulos, mientras que el fingerprinting siempre encuentra la misma información. El nombre. El footprinting no necesita de conocimiento técnico, el fingerprinting sí. El footprinting no interacciona con la víctima mientras que el fingerprinting sí.

¿Qué es una backdoor?. Una forma de entrar en la máquina de la víctima habiendo dejado una vulnerabilidad a propósito en ella. Un tipo de vulnerabilidad que permite al atacante tomar el control total de la máquina víctima. Un mecanismo de protección para la ejecución arbitraria de código. Una técnica de ataque en la que se capturan las pulsaciones de la máquina víctima y se envían al atacante.

Uno de los principales inconvenientes del Sandbox es: Su coste económico es muy elevado. Sólo analizar una única ruta de ejecución, por lo que podrían pasar por alto comportamientos relevantes. No detecta el tráfico de red originado por el malware. Realiza el desensamblado del archivo binario del malware de modo lineal.

Indica cuál de las siguientes afirmaciones no es correcta sobre los escaneos que se pueden realizar con Nmap. Se pueden realizar tanto sobre TCP como sobre UDP. El escaneo TCP SYN se inicia con un paquete con los flags SYN y ACK activados. El escaneo TCP XMAS envía un paquete con más de 2 flags activados. El escaneo TCP NULL envía un paquete con todos los flags desactivados.

La herramienta Md5summer en que grupo de clasificación de Herramientas de Análisis de Malware se ha encuadrado: Identificación y clasificación de binarios. Análisis de cadenas. Análisis de tráfico de red y simulación de servicios de red. Motores de antivirus.

VirusTotal se puede definir como: Método automático de análisis dinámico de código. Método manual de análisis malware realizado en una máquina aislada no accesible desde Internet. Método automático de análisis estático de código en línea. Un servicio de análisis de malware en línea.

Señalar la respuesta incorrecta. El tipo de información que se puede obtener del análisis estático como dinámico son: Funcionalidades ocultas. Canal IRC y contraseña de conexión. Comandos de mando y control. Ninguna de las anteriores.

El punycode es... Un lenguaje de programación. Una inyección SQL. Una codificación. Una técnica de explotación.

Señalar la respuesta incorrecta. Acciones que el malware suele realizar sobre la máquina víctima. Modificación de archivos. Envío de correos personales. Degradación del rendimiento. Inestabilidad del sistema.

¿Cuál es el propósito de la ingeniería social?. Mejorar la comunicación interna en una organización. Manipular a las personas para obtener información confidencial. Desarrollar software de seguridad. Realizar auditorías de seguridad.

¿Cuál es la diferencia entre una conexión de tipo bind y reverse en un payload?.

¿Qué es un exploit?.

Explica qué es una explotación directa y detalla el paso a paso mediante un ejemplo. Ejemplo: una máquina con servidor FTP vulnerable.

Describa y desarrolle la fase de la metodología de análisis de malware estudiada en el tema 10 "Análisis de la memoria".

Denunciar Test