Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 1 -clase 4-

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. CUAL ES EL ARCHIVO QUE INTERVIENE EN LA VULNERACION DE LOS PROTECTORES DE PANTALLA DE WINDOWS?

  1. EL ARCHIVO "autoexec.bat"
  2. EL ARCHIVO "autorun.bat"
  3. EL ARCHIVO "autorun.inf"
  4. EL ARCHIVO "autoexec.ncf"
2. ES POSIBLE MODIFICAR LA SECUENCIA DE INICIO PREESTABLECIDA EN LA BIOS (O CMOS) MEDIANTE UN/UNA ____________

  1. MOUSE
  2. TECLADO
  3. UNIDAD DE CD-ROM
  4. UNIDAD DE DVD-ROM
  5. DISQUETERA
  6. JAZ DRIVE
  7. ZIP DRIVE
3. EL DISPOSITIVO DEL PUNTO ANTERIOR DEBE CONECTARSE AL PUERTO ____________

  1. SERIE
  2. PARALELO
  3. PS/2
  4. USB
  5. MIDI
4. CUAL ES EL NOMBRE DE LAS APLICACIONES QUE SE PUEDEN UTILIZAR PARA LLEVAR A CABO LA TECNICA DEL PUNTO ANTERIOR?

  1. NORTON UTILITIES
  2. NORTON GHOST
  3. CIA COMMANDER
  4. TOTAL COMMANDER
  5. DOS 7.1
  6. WINDOWS 1.0
5. LA TECNICA DEL PASO ANTERIOR PERMITE EL USO DE UNIDADES DE ALMACENAMIENTO EXTERNO POR USB?

  1. SI
  2. NO
6. LA TECNICA DEL PASO ANTERIOR PERMITE EL ACCESO A PARTICIONES DEL TIPO ______, ______, ______ Y ______

  1. FAT12
  2. FAT16
  3. FAT32
  4. NTFS
  5. RAISER
  6. EXT2
  7. EXT3
  8. MINIX
7. POR CUAL DE ESTOS PUERTOS ES POSIBLE "TRAER LA PANTALLA DE LA VICTIMA 'Y' ENVIARLE CARACTERES CON EL TECLADO

  1. SERIE
  2. PARALELO
  3. PS/2
  4. USB
  5. MIDI
  6. COM
  7. LPT
  8. AT
  9. VGA
  10. RJ45
8. COMO SE DENOMINA EL CABLE NECESARIO PARA LA TECNICA DEL PUNTO ANTERIOR?

  1. SERIE
  2. PARALELO
  3. CENTRONICS
  4. UTP
  5. SERIE
  6. PARALELL-MODEM
  7. NULL-MODEM
9. SI EL OBJETIVO SOLO DISPONE DE PUERTOS USB ES AUN FACTIBLE REALIZAR LA TECNICA DEL PUNTO ANTERIOR MEDIANTE UN ADAPTADOR?

  1. SI
  2. NO
10. SI UN USUARIO LE ALEJA DE SU MAQUINA DEJANDO LA SESION ABIERTA, ES POSIBLE OBTENER SU CONTRASEÑA EN FORMA INSTANTANEA?

  1. SI
  2. NO
11. SI LOS DATOS A EXTRAER SON GRANDES DEBO UTILIZAR PREFERENTEMENTE LA TECNICA DEL PUNTO?

  1. LA DEL PUNTO 1
  2. LA DEL PUNTO 2
  3. LA DEL PUNTO 3
  4. LA DEL PUNTO 4
  5. LA DEL PUNTO 5
  6. LA DEL PUNTO 6
  7. LA DEL PUNTO 7
  8. LA DEL PUNTO 8
  9. LA DEL PUNTO 9
  10. LA DEL PUNTO 10
12. LA FORMA MAS EFECTIVA DE PROTECCION AL ASALTO LOCAL ES?

  1. CONTRASEÑA SETUP
  2. CONTRASEÑA ALLWAYS
  3. CONTRASEÑA DE INICIO DE SESION
  4. CONTRASEÑA DE LA RED
13. PIENSA QUE UNA BUENA FORMA DE IMPEDIR LA EXTRACCION DE DATOS FURTIVA DESDE LOS PUERTOS USB FRONTALES, PUEDE SER INVERTIR LOS CABLES DE LOS EXTREMOS DEL CONECTOR, DENTRO DEL GABINETE?

  1. SI
  2. NO
14. PIENSA QUE UNA BUENA FORMA DE IMPEDIR LA EXTRACCION DE DATOS FURTIVA REALIZADA EN EL PUNTO 7, PUEDE REALIZARCE DESDE EL SETUP

  1. SI
  2. NO
15. PODRE REALIZAR LA TECNICA DEL PUNTO 7 DESDE UNA DISTANCIA DE 25 METROS?

  1. SI
  2. NO
  3. TAL VEZ


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection