option
Cuestiones
ayuda
daypo
buscar.php

HE 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
HE 3

Descripción:
TEST 3 HE

Fecha de Creación: 2023/03/31

Categoría: Otros

Número Preguntas: 31

Valoración:(10)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La enumeración SMTP nos permite verificar si una determinada cuenta de correo es válida ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles de las siguientes herramientas se utilizan para realizar un escaneo en frameworks específicos: a. nc. b. Wpscan. c. JoomScan. d. CMSMap.

La herramienta nmap soporta varios tipos de escaneo TCP distintos para tratar de evadir los sistemas firewalls. ¿Verdadero o Falso?: Verdadero. Falso.

Los tipos de exploits pueden clasificarse en Remotos o Locales, ¿Verdadero o Falso?: Verdadero. Falso.

¿Qué es un payload?: a. Es el código o set de instrucciones que se ejecutan una vez explotada la vulnerabilidad. b. Es el código encargado de comprobar si una determinada vulnerabilidad existe en el sistema. c. Es la parte de código de nmap que se encarga de comprobar si un determinado está abierto o cerrrado. d. Es el código encargado de explotar la vulnerabilidad.

En un reconocimiento activo se utilizan fuentes de terceros para obtener información del objetivo ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles de los siguientes vectores nos permite elevar los privilegios en un sistema Windows. a. Unquoted paths. b. Configuración incorrecta de sudo. c. dllHijacking. d. Binarios con SUID.

¿Cuáles de los siguientes son vectores de acceso válidos en la fase de explotación?. a. Ejecución de un programa malintencionado (Malware). b. Ejecución remota de comandos. c. Contraseñas por defecto o poco robustas. d. Explotación de una vulnerabilidad conocida.

¿Cuál de las siguientes herramientas se pueden utilizar en un escaneo de red?: a. Maltego. b. Nessus. c. GVM. d. arp-scan.

¿Cuáles de las siguientes técnicas o herramientas NO se utilizan durante un escaneo pasivo?: a. Email harvesting. b. Enumeración DNS. c. Recopilación de infoormación en redes sociales. d. Recopilación de información en buscadores.

Indica cuál de los siguientes comandos nos permite ver las opciones de configuración que tiene un determinado módulo en Metasploit: a. show. b. info. c. search. d. set.

Indica el tipo de shellcode que utilizarías para establecer una shell en un sistema expuesto en internet de una compañía objetivo de la auditoría: a. Shellcode remota tipo reverse. b. Shellcode remota tipo bind. c. Shellcode local tipo bind. d. Shellcode local tipo reverse.

En la Fase de reconocimiento se pueden ejecutar técnicas de escaneo de vulnerabilidades ¿Verdadero o Falso?: Verdadero. Falso.

La correcta ejecución de las técnicas de elevación de privilegios nos otorgan un primer acceso al sistema remoto ¿Verdadero o Falso?: Verdadero. Falso.

Una shellcode de tipo Bind es adecuada para conseguir una shell remota en un equipo que se encuentra tras un firewall, ¿Verdadero o Falso?: Verdadero. Falso.

Un escaneo de red permite localizar vulnerabilidades basadas en el software y versión utilizadas en un determinado servicio, ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuál es el tipo de phishing en el que el intento de engaño se realiza a través de SMS: a. Vishing. b. Whaling. c. Pharming. d. Smishing.

En cuáles de los siguientess recursos y herramientas se pueden encontrar exploits públicos: a. Github. b. searchexploit. c. Metasploit. d. exploit-db.

Indica cuál es la afirmación correcta que describe los módulos de tipo "Auxiliary" en Metasploit: a. Módulos que nos ayudan en las actividades posteriores a la explotación de un sistema. b. Módulos de apoyo que nos proporcionan herramientas propias de la Fase de Enumeración y Escaneo así como otras herramientas para realizar ataques de fuerza bruta. c. Módulos cuyo objetivo es modificar el código del payload con la intención de ofuscarlo y evadir elementos de seguridad como Antivirus o IDS. d. Módulos que realizan la explotación de vulnerabilidades.

¿Que tipos de reconocimiento conoces?: a. Reconocimineto de vulnerabilidades. b. Reconocimiento activo. c. Reconocimiento pasivo. d. Reconocimiento híbrido.

La herramienta nmap se puede utilizar en la fase de escaneo devulnerabilidades, ¿Verdadero o Falso?: Verdadero. Falso.

Los payloads de tipo Staged se transmite en varias partes con la finalidad de evitar posibles bloqueos que pudieran realizarse debido a los dispositivos de seguridad existentes en la red. ¿Verdadero o Falso?: Verdadero. Falso.

Uno de los requerimientos de la técnica ARP Spoofing, es que el atacante y la víctima han de estar en el mismo dominio de colisión broadcast. ¿Verdadero o Falso?: Verdadero. Falso.

La herramienta nmap se puede utilizar en la fase de escaneo de vulnerabilidades, ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles de las siguientes acciones son acciones englobadas en la metodología de phishing: Comprar dominios necesarios. Establecer el tipo de phishing. Generar la campaña. Recopilar datos del objetivo.

¿En cuál de los siguientes portales NO podemos buscar vulnerabilidades?: Shodan. vulners. Common vulnerabilities and Exposures (CVE). exploit-db.

Indica cuáles de las siguientes herramientas se utilizan para detectar vectores de elevación de privilegios en sistemas Linux: LinPEAS. Watson. Linenum. PrivescCheck.

La herramienta msfvenom dispone de los mismos exploits disponibles en la herramienta Metasploit, ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles de los siguientes vectores nos permite elevar los privilegios en un sistema Linux: Modificación de claves del registro. Escritura de cron. Binarios con ZUID. Binarios con SUID.

Indica cuáles de las siguientes técnicas se pueden utilizar para realizar una interceptación de las comunicaciones: SNMP Spoofing. ARP Spoofing. ICMP Spoofing. Punto de Acceso falso.

¿Qué es un Escaneo de servicios?: Un escaneo destinado a obtener mayor información sobre la red objetivo, direccionamiento IP y la arquitectura utilizada para sustentar toda la infraestructura objetivo. En este tipo de escaneo se obtienen posibles usuarios en el sistema remoto. En este tipo de escaneo se comprueba si existe algún tipo de vulnerabilidad en base al tipo de servicio y la versión del mismo. Un escaneo que tiene como objetivo identificar los servicios que se ofrecen en la red escaneada.

Denunciar Test