Resumen

EXAMEN DE ENTRENAMIENTO PARA ETHICAL HACKING NIVEL 2 -clase 11- (parte 3)

Complete las respuestas que crea correctas haciendo "clic" con el Mouse sobre sus casilleros.

ATENCION:


Ingrese a continuación su Nick-Name

Escriba aquí su Nick-Name o Nombre de Fantasía (sin presionar ENTER):


1. QUE COMANDO PERMITIRIA ENVIAR MENSAJES A TRAVES DE LA RED A OTROS EQUIPOS, A NOMBRE DEL ADMINISTRADOR, PARA REALIZAR TECNICAS DE ING. SOCIAL"?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
2. ESCENARIO#1: UN CONOCIDO BANCO ESTA CONECTADO CON TODAS SUS SUCURSALES UTILIZANDO LA LINEA TELEFONICA CONVENCIONAL (NO DIGITAL) EN TOPOLOGIAS "PUNTO A PUNTO" (ES DECIR, DE TELEFONO A TELEFONO) PARA MAXIMIZAR SU SEGURIDAD, SIN PASAR A TRAVES DE LA RED PUBLICA (INTERNET), CON QUE COMANDO PODRIA "CORTARLE" UN INTRUSO "INMEDIATAMENTE" LA CONEXION A TODAS SUS SUCURSALES CON EL CONSIGUIENTE PERJUICIO ECONOMICO PRODUCIDO?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
3. UTILIZANDO QUE COMANDO NOS SERIA POSIBLE SABER SI EL OBJETIVO POSEE UNA PLACA DE RED DESCONFIGURADA (SIN LA DIRECCION "IP" POR EJEMPLO)

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
4. MEDIANTE QUE COMANDO SE HA LLEGADO A SABER QUE EL OBJETIVO AUN POSEE INSTALADO EN SU DISCO RIGIDO UNA VERSION "MAS HACKEABLE" DEL SISTEMA OPERATIVO?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
5. ESCENARIO#2: UNA IMPORTANTE FINANCIERA ABRIO DE SUS SUCURSALES 10 ARCHIVOS "CRITICOS" A TRAVES DE LA RED Y TODOS FUERON CERRADOS BRUSCAMENTE "CORROMPIENDO" IRREVERSIBLEMENTE EL PRECIADO CONTENIDO DE LAS MISMAS, CON QUE COMANDO SE HA LOGRADO?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
6. ESCENARIO#3: UN ATACANTE COMPROMETE UN OBJETIVO PARA UTILIZAR SU POTENCIA DE PROCESAMIENTO (GHz DE LAS C.P.U.s) EN LA "RUPTURA DISTRIBUIDA DE CONTRASEÑAS BANCARIAS", PARA SABER EL NUMERO TOTAL DE PROCESADORES INSTALADOS EN SUS VICTIMAS, QUE COMANDO HA UTILIZADO ____________?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
7. CON QUE COMANDO PUEDO SABER "LA HORA EXACTA" A LA QUE FUE INSTALADO UN OBJETIVO MICROSOFT? >;-P

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
8. ESCENARIO#4: UN ATACANTE INGRESA A UNA EMPRESA Y "CAUSALMENTE" (A DREDE) "DESCONECTA" CON SU PIE, EL CABLE DE ENERGIA DE UNA MAQUINA QUE CREE HA LOGRADO COMPROMETER REMOTAMENTE, ACTO SEGUIDO PIDE DISCULPAS AL USUARIO Y "RECONECTA" LA PC TENIENDO LA "AMABILIDAD" DE ESPERAR HASTA QUE EL WINDOW$ TERMINE DE INICIARSE, UNA VEZ VISTO EL "ESCRITORIO" DEL SISTEMA, INMEDIATAMENTE VUELVE A SU COMPUTADORA Y DESEA SABER EL "UPTIME" (TIEMPO DE FUNCIONAMIENTO) DE ESA CAJA MICRO$OFT, PARA VERIFICAR SI ERA ELLA LA QUE ESTA ACCEDIENDO DESDE AFUERA, DE QUE COMANDO SE VALDRIA PARA LOGRAR UNA "TECNICA" COMO ESTA?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
9. ESCENARIO#5: UN ADMINISTRADOR DE SISTEMAS MICRO$OFT SUFRE UNA DEGRADACION SERIA EN LA PERFORMANCE DE LA NAVEGACION WEB, CONVENCIDO DE TENER UNA "FUGA" DE DATOS EN SUS MAQUINAS, QUE COMANDO UTILIZARIA PARA VERIFICAR LOS "FLUJOS" DE DICHOS DATOS Y SUS PUERTOS DE COMUNICACION?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
10. ESCENARIO#10: UN INTRUSO LOGRA "INVERTIR UNA SHELL" DESDE EL OBJETIVO, PERO AL INTENTAR "ABRIRLE" EL MICROFONO PARA REALIZAR ESCUCHAS, SE DA CUENTA QUE LA COMUNICACION HACIA SU COMPUTADORA JAMAS SE REALIZA, PESE A QUE LA EJECUCION DEL "SEGUNDO" EXPLOIT ES CORRECTA, QUE COMANDO UTILIZARIA ENTONCES PARA "VER" Y POSTERIORMENTE "DETENER" UN POSIBLE ANTIVIRUS, FIREWALL O ANTI SPYWARE DE EL OBJETIVO?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
11. UN ADMINISTRADOR DE RED CAUTELOSO HA INSTRUMENTEADO "RUTAS ESTATICAS" DENTRO DE SUS REDES PARA POTENCIAR LA SEGURIDAD GENERAL, MEDIANTE QUE COMANDO UN INTRUSO SE ENTERARIA DE ESTAS RUTAS?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
12. UN INTRUSO MALINTENCIONADO PRETENDE BLOQUEAR LA SESION DEL ADMINISTRADOR PARA "EXPULSARLO" DEL ESCRITORIO DE WINDOW$, MEDIANTE QUE COMANDO PUEDE HACER ESTO POSIBLE?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
13. MEDIANTE QUE COMANDO PODRIA UN ATACANTE CONOCER LA EXISTENCIA DE SERVIDORES "NOVELL" EN UNA RED QUE NO UTILICE DIRECCIONES "IP" PARA IDENTIFICAR A SUS NODOS?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
14. ES POSIBLE DETERMINAR EL "PROXY WEB" QUE ESTA UTILIZANDO UN POTENCIAL OBJETIVO (PARA SABER, POR EJEMPLO, SI ESTA NAVEGANDO "ANONIMAMENTE") MEDIANTE UN SUBMENU DEL COMANDO ___________________

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg
15. ESCENARIO#11: UN INTRUSO HA COMPROMETIDO UN DETERMINADO OBJETIVO PARA UTILIZARLO COMO "ZOMBIE" EN UNA GRAN "BOTNET" Y REALIZAR POSTERIORMENTE ATAQUES "D.D.O.S" (DENEGACION DE SERVICIOS DISTRIBUIDA), CON QUE COMANDO VERIFICARA SI LE ES UTIL LA VELOCIDAD DE LA RED DE ESA VICTIMA, PARA LANZAR SUS ATAQUES O PROCEDER A DESCARTARLA?

  1. openfiles
  2. bootcfg
  3. driverquery
  4. gpresult
  5. sc
  6. systeminfo
  7. Tasklist
  8. getmac
  9. nbtstat
  10. netsh
  11. netstat -a
  12. pathping
  13. rasdial
  14. route
  15. logoff
  16. msg


Para finalizar su examen, presione este botón: .


Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection