Pico Pico menoriko
Quiz von , erstellt am more than 1 year ago

ciberseguridad Tecnología Quiz am Modulo 1 CEH, erstellt von Pico Pico menoriko am 01/07/2022.

14
0
0
Pico Pico menoriko
Erstellt von Pico Pico menoriko vor mehr als 2 Jahre
Schließen

Modulo 1 CEH

Frage 1 von 62

1

Which of the following is considered a passive reconnaissance action?
¿Cuál de las siguientes se considera una acción de reconocimiento pasivo?

Wähle eine der folgenden:

  • Searching through the local paper.
    Buscando en el periódico local

  • Calling Human Resources.
    Llamando a Recursos Humanos

  • Using the nmap -sT command.
    Usando el nmap -sT dominio.

  • Conducting a man-in-the-middle attack.
    Realización de un ataque man-in-the-middle

Erklärung

Frage 2 von 62

1

Which of the following switches tells nmap to perform a TCP FIN Scan?
¿Cuál de los siguientes conmutadores le dice a nmap que realice un escaneo TCP FIN?

Wähle eine der folgenden:

  • -sN

  • -sFIN

  • -sTF

  • -sF

Erklärung

Frage 3 von 62

1

Which of the following consist of an agent installed on each device and a manager stored on a separate computer for control?
¿Cuál de los siguientes consiste en un agente instalado en cada dispositivo y un administrador almacenado en una computadora separada para el control?

Wähle eine der folgenden:

  • NetBIOS

  • SNMP

  • LDAP

  • NTP

Erklärung

Frage 4 von 62

1

A weakness in a system that can be exploited by a threat is known as what?
¿Cómo se conoce una debilidad en un sistema que puede ser explotada por una amenaza?

Wähle eine der folgenden:

  • Exploit

  • Threat actor

  • Vulnerability

  • Risk

Erklärung

Frage 5 von 62

1

Which of the following is the function of the command nmap -sU 192.168.1.1?
¿Cuál de las siguientes es la función del comando nmap -sU 192.168.1.1?

Wähle eine der folgenden:

  • Runs a UDP scan on target 192.168.2.1

  • Runs a TCP SYN scan on target 192.168.1.1

  • Runs a TCP connect scan on target 192.168.1.1

  • Runs a UDP scan on target 192.168.1.1

Erklärung

Frage 6 von 62

1

Network maps can be used to do which of the following?
Los mapas de red se pueden utilizar para hacer cuál de los siguientes?

Wähle eine der folgenden:

  • Help administrators manage their networks

  • Implement social engineering attacks

  • View user accounts

  • Steal passwords

Erklärung

Frage 7 von 62

1

You discover that devices on the network are running SNMP. Which of the following tools would you use to enumerate SNMP information?
Descubre que los dispositivos de la red están ejecutando SNMP. ¿Cuál de las siguientes herramientas usaría para enumerar la información de SNMP?

Wähle eine der folgenden:

  • SNMPInformer

  • OpUtils

  • SNMPScan

  • SNMPFinder

Erklärung

Frage 8 von 62

1

What specialty area of the NICE Framework “Analyze” category involves the analysis of collected information in order to identify vulnerabilities and the potential for their exploitation?
¿Qué área de especialidad de la categoría "Analizar" del Marco NICE implica el análisis de la información recopilada para identificar vulnerabilidades y el potencial para su explotación?

Wähle eine der folgenden:

  • Expoitation Analysis

  • Threat Analysis

  • Language Analysis

  • All-Source Analysis

Erklärung

Frage 9 von 62

1

Network Time Protocol (NTP) can be used to enumerate:
El protocolo de tiempo de red (NTP) se puede utilizar para enumerar:

Wähle eine der folgenden:

  • Host names, Ips, and OS type

  • Host names, DNS server Info, and DHCP leases

  • Network Shares and IP Addresses

  • All Servers and workstation hostnames and IP Addresses

Erklärung

Frage 10 von 62

1

An attacker sends a SYN & ACK packet to a zombie machine to probe its fragment identification number. The host responds with an RST packet in which the fragment identification number is discovered. The attacker now spoofs the IP Address of the zombie, sends it to the target and checks the response. After this completes, the attacker reviews the fragment identification number again on the zombie to verify the port status and confirm that it is open. What type of scan has this attacker just completed?
Un atacante envía un paquete SYN & ACK a una máquina zombie para sondear su número de identificación de fragmento. El host responde con un paquete RST en el que se descubre el número de identificación del fragmento. El atacante ahora falsifica la dirección IP del zombi, la envía al objetivo y verifica la respuesta. Una vez que esto se completa, el atacante vuelve a revisar el número de identificación del fragmento en el zombi para verificar el estado del puerto y confirmar que está abierto. ¿Qué tipo de escaneo acaba de completar este atacante?

Wähle eine der folgenden:

  • UDP scan

  • ACK Flag probe scan

  • Xmas scan

  • IDLE/IPID Header scan

Erklärung

Frage 11 von 62

1

In order to ensure compliance with established policies and operational procedures, periodic reviews and examination of records and activities by an independent party are necessary to determine the adequacy of system controls. What are these reviews called?
Para garantizar el cumplimiento de las políticas y los procedimientos operativos establecidos, es necesario realizar revisiones y exámenes periódicos de los registros y actividades por parte de una parte independiente para determinar la idoneidad de los controles del sistema. ¿Cómo se llaman estas reseñas?

Wähle eine der folgenden:

  • Security Controls

  • Authentication

  • Reconnaissance

  • Audits

Erklärung

Frage 12 von 62

1

DNS querying is a safe activity that can be used in the process of footprinting.
La consulta de DNS es una actividad segura que se puede utilizar en el proceso de huella.

Wähle eine der folgenden:

  • False

  • true

Erklärung

Frage 13 von 62

1

If and organization has a dial-up modem, it should be specifically included in which security policy?
Si una organización tiene un módem de acceso telefónico, ¿debe incluirse específicamente en qué política de seguridad?

Wähle eine der folgenden:

  • Firewall-management policy

  • Communications policy

  • Remote-access policy

  • User-Access policy

Erklärung

Frage 14 von 62

1

Which of the following is the function of the command nmap -sL 10.0.0.8/24?
¿Cuál de las siguientes es la función del comando nmap -sL 10.0.0.8/24?

Wähle eine der folgenden:

  • Runs a DNS scan on the target subnet of 10.0.0.8/24

  • Runs a no port scan on the target 10.0.0.8

  • Runs a protocol scan on the target network of 10.0.0.8/24

  • Tells nmap to skip the discovery stage entirely and just port test all Ips within 10.0.0.8/24

Erklärung

Frage 15 von 62

1

⦁ Which area of security policy specifically deals with identifying a legitimate user and maintaining the confidentiality of information?
⦁ ¿Qué área de la política de seguridad se ocupa específicamente de identificar a un usuario legítimo y mantener la confidencialidad de la información?

Wähle eine der folgenden:

  • ⦁ Authorization

  • ⦁ Authenticacion

  • ⦁ Integrity

  • ⦁ User Validation

Erklärung

Frage 16 von 62

1

⦁ Digital Forensics is a specialty area located under which NICE framework category.
⦁ Análisis forense digital es un área de especialidad ubicada bajo la cual la categoría del marco NICE

Wähle eine der folgenden:

  • ⦁ Protect and Defend

  • ⦁ Investigate

  • ⦁ Securely Provision

  • ⦁ Analyze

Erklärung

Frage 17 von 62

1

⦁ It’s okay for an ethical hacker to be affiliated with a black hat community as long as he doesn’t commit malicious activities while working.
⦁ Está bien que un hacker ético esté afiliado a una comunidad de sombrero negro siempre que no cometa actividades maliciosas mientras trabaja.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 18 von 62

1

⦁ Which of the following is considered to be an ethical hacker’s number one, undisputed choice for white hat port scanning?
⦁ ¿Cuál de las siguientes se considera la elección número uno e indiscutible de un hacker ético para escanear puertos de sombrero blanco?

Wähle eine der folgenden:

  • ⦁ Mmap

  • ⦁ Nessus

  • ⦁ Nmap

  • ⦁ Masscan

Erklärung

Frage 19 von 62

1

⦁ An individual who uses hacking to promote an agenda or to incite social change is known as what type of hacker?
⦁ ¿Qué tipo de hacker se conoce como individuo que utiliza la piratería para promover una agenda o incitar al cambio social?

Wähle eine der folgenden:

  • ⦁ Black hat

  • ⦁ Hacktivist

  • ⦁ Phreaker

  • ⦁ Grey hat

Erklärung

Frage 20 von 62

1

⦁ A policy that deals with the termination of disgruntled employees is the responsibility of what organizational division?
⦁ ¿Una política que se ocupa del despido de empleados descontentos es responsabilidad de qué división organizacional?

Wähle eine der folgenden:

  • ⦁ Asset management

  • ⦁ Human Resources

  • ⦁ Physical and environmental security

  • ⦁ Business continuity management

Erklärung

Frage 21 von 62

1

⦁ Which of the following means “to ensure that a message transferred has been sent and received by the intended personas or parties”?
⦁ ¿Cuál de los siguientes significa “garantizar que un mensaje transferido ha sido enviado y recibido por las personas o partes previstas”?

Wähle eine der folgenden:

  • ⦁ Encryption

  • ⦁ Authentication

  • ⦁ Nonrepudiation

  • ⦁ One-way hash

Erklärung

Frage 22 von 62

1

⦁ The TCP Three-way Handshake is represented by what sequence?
⦁ ¿Qué secuencia representa el protocolo de enlace de tres vías TCP?

Wähle eine der folgenden:

  • ⦁ SYN, SYN-ACK, ACK

  • ⦁ SYN, ACK, SYN-ACK

  • ⦁ ACK, SYN-SYN, ACK

  • ⦁ SYN-ACK, ACK-SYN, SYN-ACK

Erklärung

Frage 23 von 62

1

⦁ Which of the following would not be obtained via footprint?
⦁ ¿Cuál de los siguientes no se obtendría vía huella?

Wähle eine der folgenden:

  • ⦁ System information

  • ⦁ Organization information

  • ⦁ Network information

  • ⦁ Source code information

Erklärung

Frage 24 von 62

1

⦁ Which of the following refers to a set of procedures used for identifying hosts, ports, and services?
⦁ ¿Cuál de los siguientes se refiere a un conjunto de procedimientos utilizados para identificar hosts, puertos y servicios?

Wähle eine der folgenden:

  • ⦁ Passive footprinting

  • ⦁ Network scanning

  • ⦁ Enumeration

  • ⦁ Sniffing

Erklärung

Frage 25 von 62

1

⦁ A formally written document that details precisely which employees are allowed to use the company’s systems, what is prohibited, and what the consequences will be if they break the rules is called a/n:
⦁ Un documento formalmente escrito que detalla con precisión qué empleados pueden usar los sistemas de la empresa, qué está prohibido y cuáles serán las consecuencias si infringen las reglas se llama a/n:

Wähle eine der folgenden:

  • ⦁ Network usage policy

  • ⦁ Acceptable Use policy

  • ⦁ Employee Compliance policy

  • ⦁ Corporate Compliance Policy

Erklärung

Frage 26 von 62

1

⦁ Which of the following scans involves sending a TCP frame with FIN, URG, and PUSH flags set?
⦁ Un documento formalmente escrito que detalla con precisión qué empleados pueden usar los sistemas de la empresa, qué está prohibido y cuáles serán las consecuencias si infringen las reglas se llama a/n:

Wähle eine der folgenden:

  • ⦁ Inverse TCP Flag

  • ⦁ TCP Connect

  • ⦁ Stealth scan

  • ⦁ xmas

Erklärung

Frage 27 von 62

1

Which encryption algorithm is a symmetric stream cipher?
¿Qué algoritmo de cifrado es un cifrado de flujo simétrico?

Wähle eine der folgenden:

  • AES

  • ECC

  • RC4

  • PGP

Erklärung

Frage 28 von 62

1

What is the most important part of conducting a penetration test?
¿Cuál es la parte más importante de realizar una prueba de penetración?

Wähle eine der folgenden:

  • Firewalls don’t generate logs.

  • An IPS cannot drop packets.

  • An IPS can inspect and drop packets.

  • An IPS does not follow rules.

Erklärung

Frage 29 von 62

1

You are the senior manager in the IT department for your company. What is the most cost-effective way to prevent social engineering attacks?
Usted es el gerente senior en el departamento de TI de su empresa. ¿Cuál es la forma más rentable de prevenir los ataques de ingeniería social?

Wähle eine der folgenden:

  • Install HIDS.

  • Ensure that all patches are up-to-date.

  • Monitor and control all email activity.

  • Implement security awareness training.

Erklärung

Frage 30 von 62

1

In which phase within the ethical hacking framework do you alter or delete log information?
¿En qué fase dentro del marco de la piratería ética modifica o elimina la información de registro?

Wähle eine der folgenden:

  • Scanning and enumeration

  • Gaining access

  • Reconnaissance

  • Covering tracks

Erklärung

Frage 31 von 62

1

What is the most important part of conducting a penetration test?
¿Cuál es la parte más importante de realizar una prueba de penetración?

Wähle eine der folgenden:

  • Receiving a formal written agreement

  • Documenting all actions and activities

  • Remediating serious threats immediately

  • Maintaining proper handoff with the information assurance team

Erklärung

Frage 32 von 62

1

What is the default TTL value for Microsoft Windows 10 OS?
¿Cuál es el valor TTL predeterminado para el sistema operativo Microsoft Windows 10?

Wähle eine der folgenden:

  • 64

  • 128

  • 255

  • 256

Erklärung

Frage 33 von 62

1

Which input value would you utilize in order to evaluate and test for SQL injection vulnerabilities?
¿Qué valor de entrada utilizaría para evaluar y probar la inyección de SQL vulnerabilidades?

Wähle eine der folgenden:

  • admin and password

  • 1=1'

  • || or |!

  • SQL test

Erklärung

Frage 34 von 62

1

What year did the Ping of Death first appear?
¿En qué año apareció por primera vez el Ping of Death?

Wähle eine der folgenden:

  • 1992

  • 1989

  • 1990

  • 1996

Erklärung

Frage 35 von 62

1

You are part of the help desk team. You receive a ticket from one of your users that their
computer is periodically slow. The user also states that from time to time, documents have
either disappeared or have been moved from their original location to another. You remote
desktop to the user’s computer and investigate. Where is the most likely place to see if any
new processes have started?
Usted es parte del equipo de la mesa de ayuda. Recibe un ticket de uno de sus usuarios que su
la computadora es periódicamente lenta. El usuario también manifiesta que de vez en cuando, los documentos han
han desaparecido o han sido trasladados de su ubicación original a otra. tu remoto
escritorio a la computadora del usuario e investigar. ¿Cuál es el lugar más probable para ver si hay alguna
han comenzado nuevos procesos?

Wähle eine der folgenden:

  • The Processes tab in Task Manager

  • C:\Temp

  • The Logs tab in Task Manager

  • C:\Windows\System32\User

Erklärung

Frage 36 von 62

1

What does a checksum indicate?
¿Qué indica una suma de comprobación?

Wähle eine der folgenden:

  • That the data has made it to its destination

  • That the three-way TCP/IP handshake finished

  • That there were changes to the data during transit or at rest

  • The size of the data after storage

Erklärung

Frage 37 von 62

1

Out of the following, which is one of RSA’s registered key strengths?
De las siguientes, ¿cuál es una de las fortalezas clave registradas de RSA?

Wähle eine der folgenden:

  • 1,024 bits

  • 256 bits

  • 128 bits

  • 512 bits

Erklärung

Frage 38 von 62

1

To provide non-repudiation for email, which algorithm would you choose to implement?
Para proporcionar no repudio para el correo electrónico, ¿qué algoritmo elegiría implementar?

Wähle eine der folgenden:

  • DSA

  • AES

  • 3DES

  • Skipjack

Erklärung

Frage 39 von 62

1

Which of the following describes a race condition?
¿Cuál de las siguientes describe una condición de carrera?

Wähle eine der folgenden:

  • Where two conditions occur at the same time and there is a chance that arbitrary com
    mands
    can be executed with a user’s elevated permissions, which can then be used by the
    adversary

  • Where two conditions cancel one another out and arbitrary commands can be used
    based on the user privilege level

  • Where two conditions are executed under the same user account

  • Where two conditions are executed simultaneously with elevated user privileges

Erklärung

Frage 40 von 62

1

Your end clients report that they cannot reach any website on the external network. As the
network administrator, you decide to conduct some fact finding. Upon your investigation,
you determine that you are able to ping outside of the LAN to external websites using their
IP address. Pinging websites with their domain name resolution does not work. What is most
likely causing the issue?
Sus clientes finales informan que no pueden acceder a ningún sitio web en la red externa. como el
administrador de la red, decide realizar una búsqueda de hechos. Tras su investigación,
usted determina que puede hacer ping fuera de la LAN a sitios web externos usando su
Dirección IP. Hacer ping a los sitios web con su resolución de nombre de dominio no funciona. que es lo mas
probablemente causando el problema?

Wähle eine der folgenden:

  • The firewall is blocking DNS resolution.

  • The DNS server is not functioning correctly.

  • The external websites are not responding.

  • An HTTP GET request is being dropped at the firewall, preventing it from going out.

Erklärung

Frage 41 von 62

1

You are the security administration for your local city. You just installed a new IPS. Other
than plugging it in and applying some basic IPS rules, no other configuration has been made.
You come in the next morning, and you discover that there was so much activity generated
by the IPS in the logs that it is too time-consuming to view. What most likely caused the huge
influx of logs from the IPS?
Usted es la administración de seguridad de su ciudad local. Acaba de instalar un nuevo IPS. Otro
que enchufarlo y aplicar algunas reglas básicas de IPS, no se ha realizado ninguna otra configuración.
Llegas a la mañana siguiente y descubres que había tanta actividad generada
por el IPS en los registros que lleva demasiado tiempo ver. Lo más probable es que haya causado la enorme
afluencia de registros desde el IPS?

Wähle eine der folgenden:

  • The clipping level was established.

  • A developer had local admin rights.

  • The LAN experienced a switching loop

  • The new rules were poorly designed.

Erklärung

Frage 42 von 62

1

As a penetration tester, only you and a few key selected individuals from the company
will know of the targeted network that will be tested. You also have zero knowledge of
your target other than the name and location of the company. What type of assessment is
this called?
Como probador de penetración, solo usted y algunas personas clave seleccionadas de la empresa
sabrá de la red de destino que se probará. También tienes cero conocimiento de
su objetivo que no sea el nombre y la ubicación de la empresa. que tipo de evaluacion es
esto se llama?

Wähle eine der folgenden:

  • Gray box testing

  • White box testing

  • Black box testing

  • Blue box testing

Erklärung

Frage 43 von 62

1

Why would an attacker want to avoid tapping into a fiber-optic line?
¿Por qué querría un atacante evitar acceder a una fibra óptica? ¿línea?

Wähle eine der folgenden:

  • It costs a lot of money to tap into a fiber line.

  • If done wrong, it could cause the entire connection signal to drop, therefore bringing
    unwanted attention from the targeted organization.

  • The network traffic would slow down significantly.

  • Tapping the line could alert an IPS/IDS.

Erklärung

Frage 44 von 62

1

You are an attacker who has successfully infiltrated your target’s web server. You performed
a web defacement on the targeted organization’s website, and you were able to create your
own credential with administrative privileges. Before conducting data exfiltration, what is the
next move?
Eres un atacante que se ha infiltrado con éxito en el servidor web de tu objetivo. realizaste
una desfiguración web en el sitio web de la organización objetivo, y pudo crear su
propia credencial con privilegios administrativos. Antes de llevar a cabo la exfiltración de datos, ¿cuál es la
¿próximo movimiento?

Wähle eine der folgenden:

  • Log into the new user account that you created.

  • Go back and delete or edit the logs.

  • Ensure that you log out of the session.

  • Ensure that you migrate to a different session and log out.

Erklärung

Frage 45 von 62

1

Where is the password file located on a Windows system?
¿Dónde se encuentra el archivo de contraseña en un sistema Windows?

Wähle eine der folgenden:

  • C:\Windows\temp

  • C:\Win\system\config

  • C:\Windows\accounts\config

  • C:\Windows\system32\config

Erklärung

Frage 46 von 62

1

Which response would the adversary receive on closed ports if they conducted an
XMAS scan?
¿Qué respuesta recibiría el adversario en puertos cerrados si realizara un Escaneo de Navidad?

Wähle eine der folgenden:

  • RST/ACK

  • RST

  • No responde

  • FIN/ACK

Erklärung

Frage 47 von 62

1

Why would the adversary encode their payload before sending it to the target victim?
¿Por qué el adversario codificaría su carga útil antes de enviarla a la víctima objetivo?

Wähle eine der folgenden:

  • Encoding the payload will not provide any additional benefit.

  • By encoding the payload, the adversary actually encrypts the payload.

  • The encoded payload can bypass the firewall because there is no port associated with the payload.

  • Encoding the payload may bypass IPS/IDS detection because it changes the signature.

Erklärung

Frage 48 von 62

1

Which password is more secure?
¿Qué contraseña es más segura?

Wähle eine der folgenden:

  • keepyourpasswordsecuretoyourself

  • pass123!!

  • P@$$w0rD

  • KeepY0urPasswordSafe!

Erklärung

Frage 49 von 62

1

Which of the following allows the adversary to forge certificates for authentication?
¿Cuál de los siguientes permite al adversario falsificar certificados para la autenticación?

Wähle eine der folgenden:

  • Wireshark

  • Ettercap

  • Cain & Abel

  • Ncat

Erklärung

Frage 50 von 62

1

Which encryption standard is used in WEP?
¿Qué estándar de cifrado se utiliza en WEP?

Wähle eine der folgenden:

  • AES

  • RC5

  • MD5

  • RC4

Erklärung

Frage 51 von 62

1

You are sitting inside of your office, and you notice a strange person in the parking lot
with what appears to be a tall antenna connected to a laptop. What is the stranger most
likely doing?
Estás sentado dentro de tu oficina y notas a una persona extraña en el estacionamiento.
con lo que parece ser una antena alta conectada a una computadora portátil. ¿Cuál es el extraño más
probablemente haciendo?

Wähle eine der folgenden:

  • Brute-forcing their personal electronic device

  • Wardriving

  • Warflying

  • Bluesnarfing

Erklärung

Frage 52 von 62

1

In the Windows SAM file, what security identifier would indicate to the adversary that a
given account is an administrator account?
En el archivo SAM de Windows, ¿qué identificador de seguridad le indicaría al adversario que un
dada cuenta es una cuenta de administrador?

Wähle eine der folgenden:

  • 500

  • 1001

  • ADM

  • ADMIN_500

Erklärung

Frage 53 von 62

1

Which regional Internet registry is responsible for North and South America?
¿Qué registro regional de Internet es responsable de América del Norte y América del Sur?

Wähle eine der folgenden:

  • RIPE

  • AMERNIC

  • LACNIC

  • ARIN

Erklärung

Frage 54 von 62

1

Which of following actions is the last step in scanning a target?
¿Cuál de las siguientes acciones es el último paso para escanear un objetivo?

Wähle eine der folgenden:

  • Scan for vulnerabilities

  • Identify live systems

  • Discover open ports

  • Identify the OS and servers

Erklärung

Frage 55 von 62

1

Which of the following best describes the ICMP Type 8 code?
¿Cuál de los siguientes describe mejor el código ICMP Tipo 8?

Wähle eine der folgenden:

  • Device is being filtered

  • Network route is incorrect or missing

  • Echo request

  • Destination unreachable

Erklärung

Frage 56 von 62

1

What command would the adversary use to show all the systems within the domain using the command-line interface in Windows?
-¿Qué comando usaría el adversario para mostrar todos los sistemas dentro del dominio usando el línea de comando interfaz en Windows?

Wähle eine der folgenden:

  • netstat -R /domain

  • net view /<domain_name>:domain

  • net view /domain:<domain_name>

  • netstat /domain:<domain_name>

Erklärung

Frage 57 von 62

1

You are a passenger in an airport terminal. You glance across the terminal and notice a
man peering over the shoulder of a young woman as she uses her tablet. What do you think
he is doing?
Eres un pasajero en una terminal de aeropuerto. Miras a través de la terminal y notas un
hombre mirando por encima del hombro de una mujer joven mientras usa su tableta. Qué opinas
¿Él está haciendo?

Wähle eine der folgenden:

  • Wardriving

  • Shoulder surfing

  • War shouldering

  • Shoulder jacking

Erklärung

Frage 58 von 62

1

Of the following methods, which one acts as a middleman between an external network and
the private network by initiating and establishing the connection?
-De los siguientes métodos, ¿cuál actúa como intermediario entre una red externa y la red privada iniciando y estableciendo la conexión?

Wähle eine der folgenden:

  • Proxy server

  • Firewall

  • Router

  • Switch

Erklärung

Frage 59 von 62

1

As an attacker, you successfully exploited your target using a service that should have been
disabled. The service had vulnerabilities that you were able to exploit with ease. There
appeared to be a large cache of readily accessible information. What may be the issue here?
-Como atacante, explotó con éxito su objetivo utilizando un servicio que debería haber sido
desactivado. El servicio tenía vulnerabilidades que podías explotar con facilidad. Ahí
parecía ser un gran caché de información de fácil acceso. ¿Cuál puede ser el problema aquí?

Wähle eine der folgenden:

  • The administrator did not apply the correct patches.

  • The web server was improperly configured.

  • You are dealing with a honeypot.

  • The firewall was not configured correctly.

Erklärung

Frage 60 von 62

1

Where is the logfile that is associated with the activities of the last user that signed in within a Linux system?
¿Dónde está el archivo de registro asociado con las actividades del último usuario que inició sesión en un sistema Linux?

Wähle eine der folgenden:

  • /var/log/user_log

  • /var/log/messages

  • /var/log/lastlog

  • /var/log/last_user

Erklärung

Frage 61 von 62

1

What default TCP port does SSH utilize?
¿Qué puerto TCP predeterminado utiliza SSH?

Wähle eine der folgenden:

  • Port 22

  • Port 21

  • Port 443

  • Port 25

Erklärung

Frage 62 von 62

1

As a pen tester, you are hired to conduct an assessment on a group of systems for your client.
You are provided with a list of critical assets, a list of domain controllers, and a list of virtual
share drives. Nothing else was provided. What type of test are you conducting?
Como pen tester, lo contratan para realizar una evaluación de un grupo de sistemas para su cliente.
Se le proporciona una lista de activos críticos, una lista de controladores de dominio y una lista de
compartir unidades. No se proporcionó nada más. ¿Qué tipo de prueba estás realizando?

Wähle eine der folgenden:

  • White hat testing

  • Gray hat testing

  • Gray box testing

  • Red hat testing

Erklärung