HE - Preguntas del temario
|
|
Título del Test:
![]() HE - Preguntas del temario Descripción: Tema 03 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Qué objetivo trata de conseguir un atacante cuando recopila información de usuarios del objetivo a través de la red social Linkedin. Recopilar información de los gustos y aficiones de los empleados de una compañía para diseñar posibles contraseñas basadas en las aficiones. Recopilar información de las tecnologías que utilizan en la empresa objetivo para enumerar los sistemas de protección que pudieran existir en la re así como localizar vulnerabilidades públicas en esas tecnologías. Recopilar credenciales y usuarios que pudieran exponerse en el código fuente intercambiado. Indica cuales de las siguientes herramientas realizan un descubrimiento o escaneo de los host de la red de una manera totalmente pasiva. Es decir, entre sus opciones de descubrimiento no existe la posibilidad de realizar un escaneo de manera activa. Wireshark. netdiscover. nmap. arp-scan. La herramienta nmap se puede utilizar para realizar los tres tipos de escaneo (red, servicios y vulnerabilidades). Verdadero. Falso. Cuando utilizamos algunos scripts de la categoría "vuln" no hace falta indicarle a nmap qe enumere las versiones de los servicios. Verdadero. Falso. Los escaneos de red tratan de localizar equipos activos en la red únicamente mediante el uso del protocolo ICMP. Verdadero. Falso. Para completar las versiones de los servicios las herramientas de enumeración inician una comunicación con cada puerto concreto. Verdadero. Falso. ¿Cuál de las siguientes ejecuciones de nmap realiza un escaneo Stealth scan a los 100 puertos más comunes?. nmap 192.168.1.0/24 -sS -p 100. nmap 192.168.1.0/24 --top-ports 100. nmap 192.168.1.0/24 -sS --top-ports 100. nmap 192.168.1.0/24 -sS -p 1-100. Si el equipo que quiero comprometer mediante una determinada vulnerabilidad se encuentra tras un firewall minetras que yo como atacante estoy situado en una dirección de internet he de utilizar una shell de tipo reverse. Verdadero. Falso. Los payloads staged son autocontenidos y la explotación se realiza en una sola fase en la que se ejecutan el exploit y el payload a la vez. Verdadero. Falso. El payload es el código que se inyecta en la víctima una vez se ha explotado con éxito la vulnerabilidad. Verdadero. Falso. msfvenom es una herramienta externa a Metasploit con unos payloads totalmente diferentes. Verdadero. Falso. En la herramienta Metasploit solo hay módulos de Explotación y Payloads. Verdadero. Falso. ¿Cuáles son los riesgos asociados a los ataques MITM? (Opción múltiple). Es posible explotar una vulnerabilidad remota en algún servicio del sistema. La información sensible transmitida puede quedar expuesta. La información transmitida puede ser manipulada. La información sensible no transmitida puede quedar expuesta. ¿Cómo se conoce el tipo de Phishing dirigido a una persona u organización concreta con un gran nivel de detalle?. Whaling. Pharming. Spear Phishing. Email Phishing. ¿Cuál de las siguientes técnicas de elevación de privilegios permite elevar privilegios en Linux aprovechándose de que al utilizar un binario éste se ejecuta con los privilegios del usuario al que pertenece?. Configuración de sudo. Binarios con e bit SUID. Escritura de CRON. Explotación de vulnerabilidad en Kernel. ¿Cuál de las siguientes técnicas de elevación de privilegios perite elevar privilegios en windows aprovechándose del uso de librerías no enlazadas?. Unquoted Path. dllHijacking. Sustitución o modificación de un binario de un servicio. Modificación de scripts de inicio. |




