You are on page 1of 4
paras 1497 ‘Test toma 1: Andlisis de Vulnerablidades (MEXMASI) Octubre 202% 20 Test tema 1 Fecha de entrega 28 de feb de 2022 en 0:59 Puntos 0.3 Preguntas 10 Disponible 17 de oct en 10:00 - 28 de feb de 2022 en 0:59 4meses _Limite de tiempo Ninguno Intentos permitidos llimitados Historial de intentos Intento Hora Puntaj MANTENER Intento 8. S minutos 03.4603 MAS RECIENTE intento.8. S minutos 03.4003 Intento 7 4 minuto 0274203, 10 minutos 027 de03 ‘menos do 1 minuto 0.27 4003 7 minutos 024ae02 ‘6 minutos 0184003 ‘5 minutos 0.094203 3 minutes 093 4e03 © Las respuestas correctas estén ocultas. Puntaje para este intento: 0.3 de 0.3 Entregado el 24 de nov en 14:15 Este intento tuvo una duracién de § minutos. Pregunta 4 0.03 / 0.03 pts 1. Una técnica para encontrar vulnerabilidades es el denominado footprinting que tiane por objeto: “A, Busqueda de datos publicos en Inert 2. Pao previo la inrusin en un sctema operative . Suplantr una idemidad o phishing, 1. Averiguar la vers del sistema operativo. Pregunta 2 0.03 / 0.03 pts hitpssimicampus unienetcourses!22867/quzzes/178069 4 paras 1497 ‘Test toma 1: Andlisis de Vulnerablidades (MEXMASI) Octubre 202% 20 2. Google Hack es conocido como un método para hacer biisquedas ‘mejores resultados, pero también puede ser utlizado como forma de: fanzadas y conseguir ‘A. Encontrer paginas que tras ser probadas han quedado cacheadas en Google. B. Llevara cabo footing. CC, Método para buscar informaciones confidenciles y personales. *D. Todas las anteriores son corrctas. Pregunta 3 0.03 10.03 pts 3, Encuentra dentro de las siguientes sentencias cual es la correcta: “A nile raconace como término de busqueda aquel que esté det de os dos puntos. B. Ine puede dar fallos al ser utlizado conjurtamente con ots operadores. C. Ine y nk siven para encontrar un daminis © so concreto. D. Inile puede ser susitulde por varios operadares iru para que eu funcionarlento sea épimo, Pregunta 4 0.03 / 0.03 pts 4, La técnica de DNS Snooping consiste en: A Falsficar las DNS para redial sto que el atacante quiera, B. Falsicar as DNS para realizar consuilas a través de un prow. Obtenerinformaciin de las ONS con una consulta recursive, *D. Obtenerinformacién de las ONS con una consulta no recursva Pregunta 5 0.03 / 0.03 pts 5. Indica cudl de las siguientes sentencias es incorrecta: hitpssimicampus unienetcourses!22667/quzzes/178069 paras 1497 ‘Test toma 1: Andlisis de Vulnerablidades (MEXMASI) Octubre 202% 20 ‘A. La ingonioria social puode reaizares do manora telfénicao incluso de forma personal *B. La ingorioria social puede venir acasionada por el contacte con algin familiar o amigo. Una medida para evita engafios es tenet centralized Is organizacion. ©. La ingonioria social puede afectar tanto a particulares como a arganizaciones. Pregunta 6 0.03 /0.03 pts 6. Indica cual de estas funciones no realiza Maltego: ‘A. Busca correes elernloga de una persona u erganlzacin, 2. Crea mapas de informacién. *C. Busca puertos ablertos en una maquina remota, ©. Obtene informacion sobre las ONS, Pregunta 7 0.03 10.03 pts 7. Aqué no consideramas informacién itil a la hora de realizar un proceso de footprinting y fingerprinting: ‘A. Puertas UDP abietos en una maquina. *B, Hora dela ita modiicacién de un documento, Version del antvrs, 1. Apodo del usuatio que creo un documenta. Pregunta 8 0.03 0.03 pts £8, Respecto a los diferentes tipos de escaneos de puertos con Nmap. Indica cual no es corracto: hitpssimicampus uni-netcourses!22857/quazz0s/178069 paras 1497 ‘Test toma 1: Andlisis de Vulnerablidades (MEXMASI) Octubre 202% 20 |A.Elescanee TOP XMAS manda un pequete con ves lag 2 1 8. El escaneo TCP IDLE roquiere de una méquina zombi *C. Elataque TCP ACK os of més utlizado, 1. El atzque TOP NULL sole detecta puerto cerrados Pregunta 9 0.03 / 0.03 pts 9. El ataque de banner es: ‘A. Conseguir cue un servidor ONS nos transfers taco su contenigo. *B. Hacer una pequetia consulta HTTP a un sito web para obtener la cabecora Hacer una cenegacien de saricio mediante Seam. 1. Untigo de técnica de phishing que consiste en mandar Spar cto a la vicima, Pregunta 10 0.03 / 0.03 pts 10. Indica de entre las siguientes sentencias cual es la correcta: “A. The Harvester permite buscar correos elcténicos. BE. Etercop es un programa que realiza escansos de puerias, Anubis 06 un programa que acta coms snitfor do paquctos, 1D Ubuntu as una dstnuckin GNUMinux diseRada para aueitoia de seguridad y eacicrada con ka ‘segurdac! informatica an general Puntaje del examen: 0.3 de 0.3 hitpssimicampus unienetcourses!22867/quzz0s/178069 48

You might also like