Pico Pico menoriko
Test por , creado hace más de 1 año

ciberseguridad Tecnología Test sobre Modulo 1 CEH, creado por Pico Pico menoriko el 01/07/2022.

12
0
0
Pico Pico menoriko
Creado por Pico Pico menoriko hace alrededor de 2 años
Cerrar

Modulo 1 CEH

Pregunta 1 de 62

1

Which of the following is considered a passive reconnaissance action?
¿Cuál de las siguientes se considera una acción de reconocimiento pasivo?

Selecciona una de las siguientes respuestas posibles:

  • Searching through the local paper.
    Buscando en el periódico local

  • Calling Human Resources.
    Llamando a Recursos Humanos

  • Using the nmap -sT command.
    Usando el nmap -sT dominio.

  • Conducting a man-in-the-middle attack.
    Realización de un ataque man-in-the-middle

Explicación

Pregunta 2 de 62

1

Which of the following switches tells nmap to perform a TCP FIN Scan?
¿Cuál de los siguientes conmutadores le dice a nmap que realice un escaneo TCP FIN?

Selecciona una de las siguientes respuestas posibles:

  • -sN

  • -sFIN

  • -sTF

  • -sF

Explicación

Pregunta 3 de 62

1

Which of the following consist of an agent installed on each device and a manager stored on a separate computer for control?
¿Cuál de los siguientes consiste en un agente instalado en cada dispositivo y un administrador almacenado en una computadora separada para el control?

Selecciona una de las siguientes respuestas posibles:

  • NetBIOS

  • SNMP

  • LDAP

  • NTP

Explicación

Pregunta 4 de 62

1

A weakness in a system that can be exploited by a threat is known as what?
¿Cómo se conoce una debilidad en un sistema que puede ser explotada por una amenaza?

Selecciona una de las siguientes respuestas posibles:

  • Exploit

  • Threat actor

  • Vulnerability

  • Risk

Explicación

Pregunta 5 de 62

1

Which of the following is the function of the command nmap -sU 192.168.1.1?
¿Cuál de las siguientes es la función del comando nmap -sU 192.168.1.1?

Selecciona una de las siguientes respuestas posibles:

  • Runs a UDP scan on target 192.168.2.1

  • Runs a TCP SYN scan on target 192.168.1.1

  • Runs a TCP connect scan on target 192.168.1.1

  • Runs a UDP scan on target 192.168.1.1

Explicación

Pregunta 6 de 62

1

Network maps can be used to do which of the following?
Los mapas de red se pueden utilizar para hacer cuál de los siguientes?

Selecciona una de las siguientes respuestas posibles:

  • Help administrators manage their networks

  • Implement social engineering attacks

  • View user accounts

  • Steal passwords

Explicación

Pregunta 7 de 62

1

You discover that devices on the network are running SNMP. Which of the following tools would you use to enumerate SNMP information?
Descubre que los dispositivos de la red están ejecutando SNMP. ¿Cuál de las siguientes herramientas usaría para enumerar la información de SNMP?

Selecciona una de las siguientes respuestas posibles:

  • SNMPInformer

  • OpUtils

  • SNMPScan

  • SNMPFinder

Explicación

Pregunta 8 de 62

1

What specialty area of the NICE Framework “Analyze” category involves the analysis of collected information in order to identify vulnerabilities and the potential for their exploitation?
¿Qué área de especialidad de la categoría "Analizar" del Marco NICE implica el análisis de la información recopilada para identificar vulnerabilidades y el potencial para su explotación?

Selecciona una de las siguientes respuestas posibles:

  • Expoitation Analysis

  • Threat Analysis

  • Language Analysis

  • All-Source Analysis

Explicación

Pregunta 9 de 62

1

Network Time Protocol (NTP) can be used to enumerate:
El protocolo de tiempo de red (NTP) se puede utilizar para enumerar:

Selecciona una de las siguientes respuestas posibles:

  • Host names, Ips, and OS type

  • Host names, DNS server Info, and DHCP leases

  • Network Shares and IP Addresses

  • All Servers and workstation hostnames and IP Addresses

Explicación

Pregunta 10 de 62

1

An attacker sends a SYN & ACK packet to a zombie machine to probe its fragment identification number. The host responds with an RST packet in which the fragment identification number is discovered. The attacker now spoofs the IP Address of the zombie, sends it to the target and checks the response. After this completes, the attacker reviews the fragment identification number again on the zombie to verify the port status and confirm that it is open. What type of scan has this attacker just completed?
Un atacante envía un paquete SYN & ACK a una máquina zombie para sondear su número de identificación de fragmento. El host responde con un paquete RST en el que se descubre el número de identificación del fragmento. El atacante ahora falsifica la dirección IP del zombi, la envía al objetivo y verifica la respuesta. Una vez que esto se completa, el atacante vuelve a revisar el número de identificación del fragmento en el zombi para verificar el estado del puerto y confirmar que está abierto. ¿Qué tipo de escaneo acaba de completar este atacante?

Selecciona una de las siguientes respuestas posibles:

  • UDP scan

  • ACK Flag probe scan

  • Xmas scan

  • IDLE/IPID Header scan

Explicación

Pregunta 11 de 62

1

In order to ensure compliance with established policies and operational procedures, periodic reviews and examination of records and activities by an independent party are necessary to determine the adequacy of system controls. What are these reviews called?
Para garantizar el cumplimiento de las políticas y los procedimientos operativos establecidos, es necesario realizar revisiones y exámenes periódicos de los registros y actividades por parte de una parte independiente para determinar la idoneidad de los controles del sistema. ¿Cómo se llaman estas reseñas?

Selecciona una de las siguientes respuestas posibles:

  • Security Controls

  • Authentication

  • Reconnaissance

  • Audits

Explicación

Pregunta 12 de 62

1

DNS querying is a safe activity that can be used in the process of footprinting.
La consulta de DNS es una actividad segura que se puede utilizar en el proceso de huella.

Selecciona una de las siguientes respuestas posibles:

  • False

  • true

Explicación

Pregunta 13 de 62

1

If and organization has a dial-up modem, it should be specifically included in which security policy?
Si una organización tiene un módem de acceso telefónico, ¿debe incluirse específicamente en qué política de seguridad?

Selecciona una de las siguientes respuestas posibles:

  • Firewall-management policy

  • Communications policy

  • Remote-access policy

  • User-Access policy

Explicación

Pregunta 14 de 62

1

Which of the following is the function of the command nmap -sL 10.0.0.8/24?
¿Cuál de las siguientes es la función del comando nmap -sL 10.0.0.8/24?

Selecciona una de las siguientes respuestas posibles:

  • Runs a DNS scan on the target subnet of 10.0.0.8/24

  • Runs a no port scan on the target 10.0.0.8

  • Runs a protocol scan on the target network of 10.0.0.8/24

  • Tells nmap to skip the discovery stage entirely and just port test all Ips within 10.0.0.8/24

Explicación

Pregunta 15 de 62

1

⦁ Which area of security policy specifically deals with identifying a legitimate user and maintaining the confidentiality of information?
⦁ ¿Qué área de la política de seguridad se ocupa específicamente de identificar a un usuario legítimo y mantener la confidencialidad de la información?

Selecciona una de las siguientes respuestas posibles:

  • ⦁ Authorization

  • ⦁ Authenticacion

  • ⦁ Integrity

  • ⦁ User Validation

Explicación

Pregunta 16 de 62

1

⦁ Digital Forensics is a specialty area located under which NICE framework category.
⦁ Análisis forense digital es un área de especialidad ubicada bajo la cual la categoría del marco NICE

Selecciona una de las siguientes respuestas posibles:

  • ⦁ Protect and Defend

  • ⦁ Investigate

  • ⦁ Securely Provision

  • ⦁ Analyze

Explicación

Pregunta 17 de 62

1

⦁ It’s okay for an ethical hacker to be affiliated with a black hat community as long as he doesn’t commit malicious activities while working.
⦁ Está bien que un hacker ético esté afiliado a una comunidad de sombrero negro siempre que no cometa actividades maliciosas mientras trabaja.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 62

1

⦁ Which of the following is considered to be an ethical hacker’s number one, undisputed choice for white hat port scanning?
⦁ ¿Cuál de las siguientes se considera la elección número uno e indiscutible de un hacker ético para escanear puertos de sombrero blanco?

Selecciona una de las siguientes respuestas posibles:

  • ⦁ Mmap

  • ⦁ Nessus

  • ⦁ Nmap

  • ⦁ Masscan

Explicación

Pregunta 19 de 62

1

⦁ An individual who uses hacking to promote an agenda or to incite social change is known as what type of hacker?
⦁ ¿Qué tipo de hacker se conoce como individuo que utiliza la piratería para promover una agenda o incitar al cambio social?

Selecciona una de las siguientes respuestas posibles:

  • ⦁ Black hat

  • ⦁ Hacktivist

  • ⦁ Phreaker

  • ⦁ Grey hat

Explicación

Pregunta 20 de 62

1

⦁ A policy that deals with the termination of disgruntled employees is the responsibility of what organizational division?
⦁ ¿Una política que se ocupa del despido de empleados descontentos es responsabilidad de qué división organizacional?

Selecciona una de las siguientes respuestas posibles:

  • ⦁ Asset management

  • ⦁ Human Resources

  • ⦁ Physical and environmental security

  • ⦁ Business continuity management

Explicación

Pregunta 21 de 62

1

⦁ Which of the following means “to ensure that a message transferred has been sent and received by the intended personas or parties”?
⦁ ¿Cuál de los siguientes significa “garantizar que un mensaje transferido ha sido enviado y recibido por las personas o partes previstas”?

Selecciona una de las siguientes respuestas posibles:

  • ⦁ Encryption

  • ⦁ Authentication

  • ⦁ Nonrepudiation

  • ⦁ One-way hash

Explicación

Pregunta 22 de 62

1

⦁ The TCP Three-way Handshake is represented by what sequence?
⦁ ¿Qué secuencia representa el protocolo de enlace de tres vías TCP?

Selecciona una de las siguientes respuestas posibles:

  • ⦁ SYN, SYN-ACK, ACK

  • ⦁ SYN, ACK, SYN-ACK

  • ⦁ ACK, SYN-SYN, ACK

  • ⦁ SYN-ACK, ACK-SYN, SYN-ACK

Explicación

Pregunta 23 de 62

1

⦁ Which of the following would not be obtained via footprint?
⦁ ¿Cuál de los siguientes no se obtendría vía huella?

Selecciona una de las siguientes respuestas posibles:

  • ⦁ System information

  • ⦁ Organization information

  • ⦁ Network information

  • ⦁ Source code information

Explicación

Pregunta 24 de 62

1

⦁ Which of the following refers to a set of procedures used for identifying hosts, ports, and services?
⦁ ¿Cuál de los siguientes se refiere a un conjunto de procedimientos utilizados para identificar hosts, puertos y servicios?

Selecciona una de las siguientes respuestas posibles:

  • ⦁ Passive footprinting

  • ⦁ Network scanning

  • ⦁ Enumeration

  • ⦁ Sniffing

Explicación

Pregunta 25 de 62

1

⦁ A formally written document that details precisely which employees are allowed to use the company’s systems, what is prohibited, and what the consequences will be if they break the rules is called a/n:
⦁ Un documento formalmente escrito que detalla con precisión qué empleados pueden usar los sistemas de la empresa, qué está prohibido y cuáles serán las consecuencias si infringen las reglas se llama a/n:

Selecciona una de las siguientes respuestas posibles:

  • ⦁ Network usage policy

  • ⦁ Acceptable Use policy

  • ⦁ Employee Compliance policy

  • ⦁ Corporate Compliance Policy

Explicación

Pregunta 26 de 62

1

⦁ Which of the following scans involves sending a TCP frame with FIN, URG, and PUSH flags set?
⦁ Un documento formalmente escrito que detalla con precisión qué empleados pueden usar los sistemas de la empresa, qué está prohibido y cuáles serán las consecuencias si infringen las reglas se llama a/n:

Selecciona una de las siguientes respuestas posibles:

  • ⦁ Inverse TCP Flag

  • ⦁ TCP Connect

  • ⦁ Stealth scan

  • ⦁ xmas

Explicación

Pregunta 27 de 62

1

Which encryption algorithm is a symmetric stream cipher?
¿Qué algoritmo de cifrado es un cifrado de flujo simétrico?

Selecciona una de las siguientes respuestas posibles:

  • AES

  • ECC

  • RC4

  • PGP

Explicación

Pregunta 28 de 62

1

What is the most important part of conducting a penetration test?
¿Cuál es la parte más importante de realizar una prueba de penetración?

Selecciona una de las siguientes respuestas posibles:

  • Firewalls don’t generate logs.

  • An IPS cannot drop packets.

  • An IPS can inspect and drop packets.

  • An IPS does not follow rules.

Explicación

Pregunta 29 de 62

1

You are the senior manager in the IT department for your company. What is the most cost-effective way to prevent social engineering attacks?
Usted es el gerente senior en el departamento de TI de su empresa. ¿Cuál es la forma más rentable de prevenir los ataques de ingeniería social?

Selecciona una de las siguientes respuestas posibles:

  • Install HIDS.

  • Ensure that all patches are up-to-date.

  • Monitor and control all email activity.

  • Implement security awareness training.

Explicación

Pregunta 30 de 62

1

In which phase within the ethical hacking framework do you alter or delete log information?
¿En qué fase dentro del marco de la piratería ética modifica o elimina la información de registro?

Selecciona una de las siguientes respuestas posibles:

  • Scanning and enumeration

  • Gaining access

  • Reconnaissance

  • Covering tracks

Explicación

Pregunta 31 de 62

1

What is the most important part of conducting a penetration test?
¿Cuál es la parte más importante de realizar una prueba de penetración?

Selecciona una de las siguientes respuestas posibles:

  • Receiving a formal written agreement

  • Documenting all actions and activities

  • Remediating serious threats immediately

  • Maintaining proper handoff with the information assurance team

Explicación

Pregunta 32 de 62

1

What is the default TTL value for Microsoft Windows 10 OS?
¿Cuál es el valor TTL predeterminado para el sistema operativo Microsoft Windows 10?

Selecciona una de las siguientes respuestas posibles:

  • 64

  • 128

  • 255

  • 256

Explicación

Pregunta 33 de 62

1

Which input value would you utilize in order to evaluate and test for SQL injection vulnerabilities?
¿Qué valor de entrada utilizaría para evaluar y probar la inyección de SQL vulnerabilidades?

Selecciona una de las siguientes respuestas posibles:

  • admin and password

  • 1=1'

  • || or |!

  • SQL test

Explicación

Pregunta 34 de 62

1

What year did the Ping of Death first appear?
¿En qué año apareció por primera vez el Ping of Death?

Selecciona una de las siguientes respuestas posibles:

  • 1992

  • 1989

  • 1990

  • 1996

Explicación

Pregunta 35 de 62

1

You are part of the help desk team. You receive a ticket from one of your users that their
computer is periodically slow. The user also states that from time to time, documents have
either disappeared or have been moved from their original location to another. You remote
desktop to the user’s computer and investigate. Where is the most likely place to see if any
new processes have started?
Usted es parte del equipo de la mesa de ayuda. Recibe un ticket de uno de sus usuarios que su
la computadora es periódicamente lenta. El usuario también manifiesta que de vez en cuando, los documentos han
han desaparecido o han sido trasladados de su ubicación original a otra. tu remoto
escritorio a la computadora del usuario e investigar. ¿Cuál es el lugar más probable para ver si hay alguna
han comenzado nuevos procesos?

Selecciona una de las siguientes respuestas posibles:

  • The Processes tab in Task Manager

  • C:\Temp

  • The Logs tab in Task Manager

  • C:\Windows\System32\User

Explicación

Pregunta 36 de 62

1

What does a checksum indicate?
¿Qué indica una suma de comprobación?

Selecciona una de las siguientes respuestas posibles:

  • That the data has made it to its destination

  • That the three-way TCP/IP handshake finished

  • That there were changes to the data during transit or at rest

  • The size of the data after storage

Explicación

Pregunta 37 de 62

1

Out of the following, which is one of RSA’s registered key strengths?
De las siguientes, ¿cuál es una de las fortalezas clave registradas de RSA?

Selecciona una de las siguientes respuestas posibles:

  • 1,024 bits

  • 256 bits

  • 128 bits

  • 512 bits

Explicación

Pregunta 38 de 62

1

To provide non-repudiation for email, which algorithm would you choose to implement?
Para proporcionar no repudio para el correo electrónico, ¿qué algoritmo elegiría implementar?

Selecciona una de las siguientes respuestas posibles:

  • DSA

  • AES

  • 3DES

  • Skipjack

Explicación

Pregunta 39 de 62

1

Which of the following describes a race condition?
¿Cuál de las siguientes describe una condición de carrera?

Selecciona una de las siguientes respuestas posibles:

  • Where two conditions occur at the same time and there is a chance that arbitrary com
    mands
    can be executed with a user’s elevated permissions, which can then be used by the
    adversary

  • Where two conditions cancel one another out and arbitrary commands can be used
    based on the user privilege level

  • Where two conditions are executed under the same user account

  • Where two conditions are executed simultaneously with elevated user privileges

Explicación

Pregunta 40 de 62

1

Your end clients report that they cannot reach any website on the external network. As the
network administrator, you decide to conduct some fact finding. Upon your investigation,
you determine that you are able to ping outside of the LAN to external websites using their
IP address. Pinging websites with their domain name resolution does not work. What is most
likely causing the issue?
Sus clientes finales informan que no pueden acceder a ningún sitio web en la red externa. como el
administrador de la red, decide realizar una búsqueda de hechos. Tras su investigación,
usted determina que puede hacer ping fuera de la LAN a sitios web externos usando su
Dirección IP. Hacer ping a los sitios web con su resolución de nombre de dominio no funciona. que es lo mas
probablemente causando el problema?

Selecciona una de las siguientes respuestas posibles:

  • The firewall is blocking DNS resolution.

  • The DNS server is not functioning correctly.

  • The external websites are not responding.

  • An HTTP GET request is being dropped at the firewall, preventing it from going out.

Explicación

Pregunta 41 de 62

1

You are the security administration for your local city. You just installed a new IPS. Other
than plugging it in and applying some basic IPS rules, no other configuration has been made.
You come in the next morning, and you discover that there was so much activity generated
by the IPS in the logs that it is too time-consuming to view. What most likely caused the huge
influx of logs from the IPS?
Usted es la administración de seguridad de su ciudad local. Acaba de instalar un nuevo IPS. Otro
que enchufarlo y aplicar algunas reglas básicas de IPS, no se ha realizado ninguna otra configuración.
Llegas a la mañana siguiente y descubres que había tanta actividad generada
por el IPS en los registros que lleva demasiado tiempo ver. Lo más probable es que haya causado la enorme
afluencia de registros desde el IPS?

Selecciona una de las siguientes respuestas posibles:

  • The clipping level was established.

  • A developer had local admin rights.

  • The LAN experienced a switching loop

  • The new rules were poorly designed.

Explicación

Pregunta 42 de 62

1

As a penetration tester, only you and a few key selected individuals from the company
will know of the targeted network that will be tested. You also have zero knowledge of
your target other than the name and location of the company. What type of assessment is
this called?
Como probador de penetración, solo usted y algunas personas clave seleccionadas de la empresa
sabrá de la red de destino que se probará. También tienes cero conocimiento de
su objetivo que no sea el nombre y la ubicación de la empresa. que tipo de evaluacion es
esto se llama?

Selecciona una de las siguientes respuestas posibles:

  • Gray box testing

  • White box testing

  • Black box testing

  • Blue box testing

Explicación

Pregunta 43 de 62

1

Why would an attacker want to avoid tapping into a fiber-optic line?
¿Por qué querría un atacante evitar acceder a una fibra óptica? ¿línea?

Selecciona una de las siguientes respuestas posibles:

  • It costs a lot of money to tap into a fiber line.

  • If done wrong, it could cause the entire connection signal to drop, therefore bringing
    unwanted attention from the targeted organization.

  • The network traffic would slow down significantly.

  • Tapping the line could alert an IPS/IDS.

Explicación

Pregunta 44 de 62

1

You are an attacker who has successfully infiltrated your target’s web server. You performed
a web defacement on the targeted organization’s website, and you were able to create your
own credential with administrative privileges. Before conducting data exfiltration, what is the
next move?
Eres un atacante que se ha infiltrado con éxito en el servidor web de tu objetivo. realizaste
una desfiguración web en el sitio web de la organización objetivo, y pudo crear su
propia credencial con privilegios administrativos. Antes de llevar a cabo la exfiltración de datos, ¿cuál es la
¿próximo movimiento?

Selecciona una de las siguientes respuestas posibles:

  • Log into the new user account that you created.

  • Go back and delete or edit the logs.

  • Ensure that you log out of the session.

  • Ensure that you migrate to a different session and log out.

Explicación

Pregunta 45 de 62

1

Where is the password file located on a Windows system?
¿Dónde se encuentra el archivo de contraseña en un sistema Windows?

Selecciona una de las siguientes respuestas posibles:

  • C:\Windows\temp

  • C:\Win\system\config

  • C:\Windows\accounts\config

  • C:\Windows\system32\config

Explicación

Pregunta 46 de 62

1

Which response would the adversary receive on closed ports if they conducted an
XMAS scan?
¿Qué respuesta recibiría el adversario en puertos cerrados si realizara un Escaneo de Navidad?

Selecciona una de las siguientes respuestas posibles:

  • RST/ACK

  • RST

  • No responde

  • FIN/ACK

Explicación

Pregunta 47 de 62

1

Why would the adversary encode their payload before sending it to the target victim?
¿Por qué el adversario codificaría su carga útil antes de enviarla a la víctima objetivo?

Selecciona una de las siguientes respuestas posibles:

  • Encoding the payload will not provide any additional benefit.

  • By encoding the payload, the adversary actually encrypts the payload.

  • The encoded payload can bypass the firewall because there is no port associated with the payload.

  • Encoding the payload may bypass IPS/IDS detection because it changes the signature.

Explicación

Pregunta 48 de 62

1

Which password is more secure?
¿Qué contraseña es más segura?

Selecciona una de las siguientes respuestas posibles:

  • keepyourpasswordsecuretoyourself

  • pass123!!

  • P@$$w0rD

  • KeepY0urPasswordSafe!

Explicación

Pregunta 49 de 62

1

Which of the following allows the adversary to forge certificates for authentication?
¿Cuál de los siguientes permite al adversario falsificar certificados para la autenticación?

Selecciona una de las siguientes respuestas posibles:

  • Wireshark

  • Ettercap

  • Cain & Abel

  • Ncat

Explicación

Pregunta 50 de 62

1

Which encryption standard is used in WEP?
¿Qué estándar de cifrado se utiliza en WEP?

Selecciona una de las siguientes respuestas posibles:

  • AES

  • RC5

  • MD5

  • RC4

Explicación

Pregunta 51 de 62

1

You are sitting inside of your office, and you notice a strange person in the parking lot
with what appears to be a tall antenna connected to a laptop. What is the stranger most
likely doing?
Estás sentado dentro de tu oficina y notas a una persona extraña en el estacionamiento.
con lo que parece ser una antena alta conectada a una computadora portátil. ¿Cuál es el extraño más
probablemente haciendo?

Selecciona una de las siguientes respuestas posibles:

  • Brute-forcing their personal electronic device

  • Wardriving

  • Warflying

  • Bluesnarfing

Explicación

Pregunta 52 de 62

1

In the Windows SAM file, what security identifier would indicate to the adversary that a
given account is an administrator account?
En el archivo SAM de Windows, ¿qué identificador de seguridad le indicaría al adversario que un
dada cuenta es una cuenta de administrador?

Selecciona una de las siguientes respuestas posibles:

  • 500

  • 1001

  • ADM

  • ADMIN_500

Explicación

Pregunta 53 de 62

1

Which regional Internet registry is responsible for North and South America?
¿Qué registro regional de Internet es responsable de América del Norte y América del Sur?

Selecciona una de las siguientes respuestas posibles:

  • RIPE

  • AMERNIC

  • LACNIC

  • ARIN

Explicación

Pregunta 54 de 62

1

Which of following actions is the last step in scanning a target?
¿Cuál de las siguientes acciones es el último paso para escanear un objetivo?

Selecciona una de las siguientes respuestas posibles:

  • Scan for vulnerabilities

  • Identify live systems

  • Discover open ports

  • Identify the OS and servers

Explicación

Pregunta 55 de 62

1

Which of the following best describes the ICMP Type 8 code?
¿Cuál de los siguientes describe mejor el código ICMP Tipo 8?

Selecciona una de las siguientes respuestas posibles:

  • Device is being filtered

  • Network route is incorrect or missing

  • Echo request

  • Destination unreachable

Explicación

Pregunta 56 de 62

1

What command would the adversary use to show all the systems within the domain using the command-line interface in Windows?
-¿Qué comando usaría el adversario para mostrar todos los sistemas dentro del dominio usando el línea de comando interfaz en Windows?

Selecciona una de las siguientes respuestas posibles:

  • netstat -R /domain

  • net view /<domain_name>:domain

  • net view /domain:<domain_name>

  • netstat /domain:<domain_name>

Explicación

Pregunta 57 de 62

1

You are a passenger in an airport terminal. You glance across the terminal and notice a
man peering over the shoulder of a young woman as she uses her tablet. What do you think
he is doing?
Eres un pasajero en una terminal de aeropuerto. Miras a través de la terminal y notas un
hombre mirando por encima del hombro de una mujer joven mientras usa su tableta. Qué opinas
¿Él está haciendo?

Selecciona una de las siguientes respuestas posibles:

  • Wardriving

  • Shoulder surfing

  • War shouldering

  • Shoulder jacking

Explicación

Pregunta 58 de 62

1

Of the following methods, which one acts as a middleman between an external network and
the private network by initiating and establishing the connection?
-De los siguientes métodos, ¿cuál actúa como intermediario entre una red externa y la red privada iniciando y estableciendo la conexión?

Selecciona una de las siguientes respuestas posibles:

  • Proxy server

  • Firewall

  • Router

  • Switch

Explicación

Pregunta 59 de 62

1

As an attacker, you successfully exploited your target using a service that should have been
disabled. The service had vulnerabilities that you were able to exploit with ease. There
appeared to be a large cache of readily accessible information. What may be the issue here?
-Como atacante, explotó con éxito su objetivo utilizando un servicio que debería haber sido
desactivado. El servicio tenía vulnerabilidades que podías explotar con facilidad. Ahí
parecía ser un gran caché de información de fácil acceso. ¿Cuál puede ser el problema aquí?

Selecciona una de las siguientes respuestas posibles:

  • The administrator did not apply the correct patches.

  • The web server was improperly configured.

  • You are dealing with a honeypot.

  • The firewall was not configured correctly.

Explicación

Pregunta 60 de 62

1

Where is the logfile that is associated with the activities of the last user that signed in within a Linux system?
¿Dónde está el archivo de registro asociado con las actividades del último usuario que inició sesión en un sistema Linux?

Selecciona una de las siguientes respuestas posibles:

  • /var/log/user_log

  • /var/log/messages

  • /var/log/lastlog

  • /var/log/last_user

Explicación

Pregunta 61 de 62

1

What default TCP port does SSH utilize?
¿Qué puerto TCP predeterminado utiliza SSH?

Selecciona una de las siguientes respuestas posibles:

  • Port 22

  • Port 21

  • Port 443

  • Port 25

Explicación

Pregunta 62 de 62

1

As a pen tester, you are hired to conduct an assessment on a group of systems for your client.
You are provided with a list of critical assets, a list of domain controllers, and a list of virtual
share drives. Nothing else was provided. What type of test are you conducting?
Como pen tester, lo contratan para realizar una evaluación de un grupo de sistemas para su cliente.
Se le proporciona una lista de activos críticos, una lista de controladores de dominio y una lista de
compartir unidades. No se proporcionó nada más. ¿Qué tipo de prueba estás realizando?

Selecciona una de las siguientes respuestas posibles:

  • White hat testing

  • Gray hat testing

  • Gray box testing

  • Red hat testing

Explicación