Modulo 1 CEH

Description

ciberseguridad Tecnología Quiz on Modulo 1 CEH, created by Pico Pico menoriko on 01/07/2022.
Pico Pico menoriko
Quiz by Pico Pico menoriko, updated more than 1 year ago
Pico Pico menoriko
Created by Pico Pico menoriko almost 2 years ago
9
0

Resource summary

Question 1

Question
Which of the following is considered a passive reconnaissance action? ¿Cuál de las siguientes se considera una acción de reconocimiento pasivo?
Answer
  • Searching through the local paper. Buscando en el periódico local
  • Calling Human Resources. Llamando a Recursos Humanos
  • Using the nmap -sT command. Usando el nmap -sT dominio.
  • Conducting a man-in-the-middle attack. Realización de un ataque man-in-the-middle

Question 2

Question
Which of the following switches tells nmap to perform a TCP FIN Scan? ¿Cuál de los siguientes conmutadores le dice a nmap que realice un escaneo TCP FIN?
Answer
  • -sN
  • -sFIN
  • -sTF
  • -sF

Question 3

Question
Which of the following consist of an agent installed on each device and a manager stored on a separate computer for control? ¿Cuál de los siguientes consiste en un agente instalado en cada dispositivo y un administrador almacenado en una computadora separada para el control?
Answer
  • NetBIOS
  • SNMP
  • LDAP
  • NTP

Question 4

Question
A weakness in a system that can be exploited by a threat is known as what? ¿Cómo se conoce una debilidad en un sistema que puede ser explotada por una amenaza?
Answer
  • Exploit
  • Threat actor
  • Vulnerability
  • Risk

Question 5

Question
Which of the following is the function of the command nmap -sU 192.168.1.1? ¿Cuál de las siguientes es la función del comando nmap -sU 192.168.1.1?
Answer
  • Runs a UDP scan on target 192.168.2.1
  • Runs a TCP SYN scan on target 192.168.1.1
  • Runs a TCP connect scan on target 192.168.1.1
  • Runs a UDP scan on target 192.168.1.1

Question 6

Question
Network maps can be used to do which of the following? Los mapas de red se pueden utilizar para hacer cuál de los siguientes?
Answer
  • Help administrators manage their networks
  • Implement social engineering attacks
  • View user accounts
  • Steal passwords

Question 7

Question
You discover that devices on the network are running SNMP. Which of the following tools would you use to enumerate SNMP information? Descubre que los dispositivos de la red están ejecutando SNMP. ¿Cuál de las siguientes herramientas usaría para enumerar la información de SNMP?
Answer
  • SNMPInformer
  • OpUtils
  • SNMPScan
  • SNMPFinder

Question 8

Question
What specialty area of the NICE Framework “Analyze” category involves the analysis of collected information in order to identify vulnerabilities and the potential for their exploitation? ¿Qué área de especialidad de la categoría "Analizar" del Marco NICE implica el análisis de la información recopilada para identificar vulnerabilidades y el potencial para su explotación?
Answer
  • Expoitation Analysis
  • Threat Analysis
  • Language Analysis
  • All-Source Analysis

Question 9

Question
Network Time Protocol (NTP) can be used to enumerate: El protocolo de tiempo de red (NTP) se puede utilizar para enumerar:
Answer
  • Host names, Ips, and OS type
  • Host names, DNS server Info, and DHCP leases
  • Network Shares and IP Addresses
  • All Servers and workstation hostnames and IP Addresses

Question 10

Question
An attacker sends a SYN & ACK packet to a zombie machine to probe its fragment identification number. The host responds with an RST packet in which the fragment identification number is discovered. The attacker now spoofs the IP Address of the zombie, sends it to the target and checks the response. After this completes, the attacker reviews the fragment identification number again on the zombie to verify the port status and confirm that it is open. What type of scan has this attacker just completed? Un atacante envía un paquete SYN & ACK a una máquina zombie para sondear su número de identificación de fragmento. El host responde con un paquete RST en el que se descubre el número de identificación del fragmento. El atacante ahora falsifica la dirección IP del zombi, la envía al objetivo y verifica la respuesta. Una vez que esto se completa, el atacante vuelve a revisar el número de identificación del fragmento en el zombi para verificar el estado del puerto y confirmar que está abierto. ¿Qué tipo de escaneo acaba de completar este atacante?
Answer
  • UDP scan
  • ACK Flag probe scan
  • Xmas scan
  • IDLE/IPID Header scan

Question 11

Question
In order to ensure compliance with established policies and operational procedures, periodic reviews and examination of records and activities by an independent party are necessary to determine the adequacy of system controls. What are these reviews called? Para garantizar el cumplimiento de las políticas y los procedimientos operativos establecidos, es necesario realizar revisiones y exámenes periódicos de los registros y actividades por parte de una parte independiente para determinar la idoneidad de los controles del sistema. ¿Cómo se llaman estas reseñas?
Answer
  • Security Controls
  • Authentication
  • Reconnaissance
  • Audits

Question 12

Question
DNS querying is a safe activity that can be used in the process of footprinting. La consulta de DNS es una actividad segura que se puede utilizar en el proceso de huella.
Answer
  • False
  • true

Question 13

Question
If and organization has a dial-up modem, it should be specifically included in which security policy? Si una organización tiene un módem de acceso telefónico, ¿debe incluirse específicamente en qué política de seguridad?
Answer
  • Firewall-management policy
  • Communications policy
  • Remote-access policy
  • User-Access policy

Question 14

Question
Which of the following is the function of the command nmap -sL 10.0.0.8/24? ¿Cuál de las siguientes es la función del comando nmap -sL 10.0.0.8/24?
Answer
  • Runs a DNS scan on the target subnet of 10.0.0.8/24
  • Runs a no port scan on the target 10.0.0.8
  • Runs a protocol scan on the target network of 10.0.0.8/24
  • Tells nmap to skip the discovery stage entirely and just port test all Ips within 10.0.0.8/24

Question 15

Question
⦁ Which area of security policy specifically deals with identifying a legitimate user and maintaining the confidentiality of information? ⦁ ¿Qué área de la política de seguridad se ocupa específicamente de identificar a un usuario legítimo y mantener la confidencialidad de la información?
Answer
  • ⦁ Authorization
  • ⦁ Authenticacion
  • ⦁ Integrity
  • ⦁ User Validation

Question 16

Question
⦁ Digital Forensics is a specialty area located under which NICE framework category. ⦁ Análisis forense digital es un área de especialidad ubicada bajo la cual la categoría del marco NICE
Answer
  • ⦁ Protect and Defend
  • ⦁ Investigate
  • ⦁ Securely Provision
  • ⦁ Analyze

Question 17

Question
⦁ It’s okay for an ethical hacker to be affiliated with a black hat community as long as he doesn’t commit malicious activities while working. ⦁ Está bien que un hacker ético esté afiliado a una comunidad de sombrero negro siempre que no cometa actividades maliciosas mientras trabaja.
Answer
  • True
  • False

Question 18

Question
⦁ Which of the following is considered to be an ethical hacker’s number one, undisputed choice for white hat port scanning? ⦁ ¿Cuál de las siguientes se considera la elección número uno e indiscutible de un hacker ético para escanear puertos de sombrero blanco?
Answer
  • ⦁ Mmap
  • ⦁ Nessus
  • ⦁ Nmap
  • ⦁ Masscan

Question 19

Question
⦁ An individual who uses hacking to promote an agenda or to incite social change is known as what type of hacker? ⦁ ¿Qué tipo de hacker se conoce como individuo que utiliza la piratería para promover una agenda o incitar al cambio social?
Answer
  • ⦁ Black hat
  • ⦁ Hacktivist
  • ⦁ Phreaker
  • ⦁ Grey hat

Question 20

Question
⦁ A policy that deals with the termination of disgruntled employees is the responsibility of what organizational division? ⦁ ¿Una política que se ocupa del despido de empleados descontentos es responsabilidad de qué división organizacional?
Answer
  • ⦁ Asset management
  • ⦁ Human Resources
  • ⦁ Physical and environmental security
  • ⦁ Business continuity management

Question 21

Question
⦁ Which of the following means “to ensure that a message transferred has been sent and received by the intended personas or parties”? ⦁ ¿Cuál de los siguientes significa “garantizar que un mensaje transferido ha sido enviado y recibido por las personas o partes previstas”?
Answer
  • ⦁ Encryption
  • ⦁ Authentication
  • ⦁ Nonrepudiation
  • ⦁ One-way hash

Question 22

Question
⦁ The TCP Three-way Handshake is represented by what sequence? ⦁ ¿Qué secuencia representa el protocolo de enlace de tres vías TCP?
Answer
  • ⦁ SYN, SYN-ACK, ACK
  • ⦁ SYN, ACK, SYN-ACK
  • ⦁ ACK, SYN-SYN, ACK
  • ⦁ SYN-ACK, ACK-SYN, SYN-ACK

Question 23

Question
⦁ Which of the following would not be obtained via footprint? ⦁ ¿Cuál de los siguientes no se obtendría vía huella?
Answer
  • ⦁ System information
  • ⦁ Organization information
  • ⦁ Network information
  • ⦁ Source code information

Question 24

Question
⦁ Which of the following refers to a set of procedures used for identifying hosts, ports, and services? ⦁ ¿Cuál de los siguientes se refiere a un conjunto de procedimientos utilizados para identificar hosts, puertos y servicios?
Answer
  • ⦁ Passive footprinting
  • ⦁ Network scanning
  • ⦁ Enumeration
  • ⦁ Sniffing

Question 25

Question
⦁ A formally written document that details precisely which employees are allowed to use the company’s systems, what is prohibited, and what the consequences will be if they break the rules is called a/n: ⦁ Un documento formalmente escrito que detalla con precisión qué empleados pueden usar los sistemas de la empresa, qué está prohibido y cuáles serán las consecuencias si infringen las reglas se llama a/n:
Answer
  • ⦁ Network usage policy
  • ⦁ Acceptable Use policy
  • ⦁ Employee Compliance policy
  • ⦁ Corporate Compliance Policy

Question 26

Question
⦁ Which of the following scans involves sending a TCP frame with FIN, URG, and PUSH flags set? ⦁ Un documento formalmente escrito que detalla con precisión qué empleados pueden usar los sistemas de la empresa, qué está prohibido y cuáles serán las consecuencias si infringen las reglas se llama a/n:
Answer
  • ⦁ Inverse TCP Flag
  • ⦁ TCP Connect
  • ⦁ Stealth scan
  • ⦁ xmas

Question 27

Question
Which encryption algorithm is a symmetric stream cipher? ¿Qué algoritmo de cifrado es un cifrado de flujo simétrico?
Answer
  • AES
  • ECC
  • RC4
  • PGP

Question 28

Question
What is the most important part of conducting a penetration test? ¿Cuál es la parte más importante de realizar una prueba de penetración?
Answer
  • Firewalls don’t generate logs.
  • An IPS cannot drop packets.
  • An IPS can inspect and drop packets.
  • An IPS does not follow rules.

Question 29

Question
You are the senior manager in the IT department for your company. What is the most cost-effective way to prevent social engineering attacks? Usted es el gerente senior en el departamento de TI de su empresa. ¿Cuál es la forma más rentable de prevenir los ataques de ingeniería social?
Answer
  • Install HIDS.
  • Ensure that all patches are up-to-date.
  • Monitor and control all email activity.
  • Implement security awareness training.

Question 30

Question
In which phase within the ethical hacking framework do you alter or delete log information? ¿En qué fase dentro del marco de la piratería ética modifica o elimina la información de registro?
Answer
  • Scanning and enumeration
  • Gaining access
  • Reconnaissance
  • Covering tracks

Question 31

Question
What is the most important part of conducting a penetration test? ¿Cuál es la parte más importante de realizar una prueba de penetración?
Answer
  • Receiving a formal written agreement
  • Documenting all actions and activities
  • Remediating serious threats immediately
  • Maintaining proper handoff with the information assurance team

Question 32

Question
What is the default TTL value for Microsoft Windows 10 OS? ¿Cuál es el valor TTL predeterminado para el sistema operativo Microsoft Windows 10?
Answer
  • 64
  • 128
  • 255
  • 256

Question 33

Question
Which input value would you utilize in order to evaluate and test for SQL injection vulnerabilities? ¿Qué valor de entrada utilizaría para evaluar y probar la inyección de SQL vulnerabilidades?
Answer
  • admin and password
  • 1=1'
  • || or |!
  • SQL test

Question 34

Question
What year did the Ping of Death first appear? ¿En qué año apareció por primera vez el Ping of Death?
Answer
  • 1992
  • 1989
  • 1990
  • 1996

Question 35

Question
You are part of the help desk team. You receive a ticket from one of your users that their computer is periodically slow. The user also states that from time to time, documents have either disappeared or have been moved from their original location to another. You remote desktop to the user’s computer and investigate. Where is the most likely place to see if any new processes have started? Usted es parte del equipo de la mesa de ayuda. Recibe un ticket de uno de sus usuarios que su la computadora es periódicamente lenta. El usuario también manifiesta que de vez en cuando, los documentos han han desaparecido o han sido trasladados de su ubicación original a otra. tu remoto escritorio a la computadora del usuario e investigar. ¿Cuál es el lugar más probable para ver si hay alguna han comenzado nuevos procesos?
Answer
  • The Processes tab in Task Manager
  • C:\Temp
  • The Logs tab in Task Manager
  • C:\Windows\System32\User

Question 36

Question
What does a checksum indicate? ¿Qué indica una suma de comprobación?
Answer
  • That the data has made it to its destination
  • That the three-way TCP/IP handshake finished
  • That there were changes to the data during transit or at rest
  • The size of the data after storage

Question 37

Question
Out of the following, which is one of RSA’s registered key strengths? De las siguientes, ¿cuál es una de las fortalezas clave registradas de RSA?
Answer
  • 1,024 bits
  • 256 bits
  • 128 bits
  • 512 bits

Question 38

Question
To provide non-repudiation for email, which algorithm would you choose to implement? Para proporcionar no repudio para el correo electrónico, ¿qué algoritmo elegiría implementar?
Answer
  • DSA
  • AES
  • 3DES
  • Skipjack

Question 39

Question
Which of the following describes a race condition? ¿Cuál de las siguientes describe una condición de carrera?
Answer
  • Where two conditions occur at the same time and there is a chance that arbitrary com mands can be executed with a user’s elevated permissions, which can then be used by the adversary
  • Where two conditions cancel one another out and arbitrary commands can be used based on the user privilege level
  • Where two conditions are executed under the same user account
  • Where two conditions are executed simultaneously with elevated user privileges

Question 40

Question
Your end clients report that they cannot reach any website on the external network. As the network administrator, you decide to conduct some fact finding. Upon your investigation, you determine that you are able to ping outside of the LAN to external websites using their IP address. Pinging websites with their domain name resolution does not work. What is most likely causing the issue? Sus clientes finales informan que no pueden acceder a ningún sitio web en la red externa. como el administrador de la red, decide realizar una búsqueda de hechos. Tras su investigación, usted determina que puede hacer ping fuera de la LAN a sitios web externos usando su Dirección IP. Hacer ping a los sitios web con su resolución de nombre de dominio no funciona. que es lo mas probablemente causando el problema?
Answer
  • The firewall is blocking DNS resolution.
  • The DNS server is not functioning correctly.
  • The external websites are not responding.
  • An HTTP GET request is being dropped at the firewall, preventing it from going out.

Question 41

Question
You are the security administration for your local city. You just installed a new IPS. Other than plugging it in and applying some basic IPS rules, no other configuration has been made. You come in the next morning, and you discover that there was so much activity generated by the IPS in the logs that it is too time-consuming to view. What most likely caused the huge influx of logs from the IPS? Usted es la administración de seguridad de su ciudad local. Acaba de instalar un nuevo IPS. Otro que enchufarlo y aplicar algunas reglas básicas de IPS, no se ha realizado ninguna otra configuración. Llegas a la mañana siguiente y descubres que había tanta actividad generada por el IPS en los registros que lleva demasiado tiempo ver. Lo más probable es que haya causado la enorme afluencia de registros desde el IPS?
Answer
  • The clipping level was established.
  • A developer had local admin rights.
  • The LAN experienced a switching loop
  • The new rules were poorly designed.

Question 42

Question
As a penetration tester, only you and a few key selected individuals from the company will know of the targeted network that will be tested. You also have zero knowledge of your target other than the name and location of the company. What type of assessment is this called? Como probador de penetración, solo usted y algunas personas clave seleccionadas de la empresa sabrá de la red de destino que se probará. También tienes cero conocimiento de su objetivo que no sea el nombre y la ubicación de la empresa. que tipo de evaluacion es esto se llama?
Answer
  • Gray box testing
  • White box testing
  • Black box testing
  • Blue box testing

Question 43

Question
Why would an attacker want to avoid tapping into a fiber-optic line? ¿Por qué querría un atacante evitar acceder a una fibra óptica? ¿línea?
Answer
  • It costs a lot of money to tap into a fiber line.
  • If done wrong, it could cause the entire connection signal to drop, therefore bringing unwanted attention from the targeted organization.
  • The network traffic would slow down significantly.
  • Tapping the line could alert an IPS/IDS.

Question 44

Question
You are an attacker who has successfully infiltrated your target’s web server. You performed a web defacement on the targeted organization’s website, and you were able to create your own credential with administrative privileges. Before conducting data exfiltration, what is the next move? Eres un atacante que se ha infiltrado con éxito en el servidor web de tu objetivo. realizaste una desfiguración web en el sitio web de la organización objetivo, y pudo crear su propia credencial con privilegios administrativos. Antes de llevar a cabo la exfiltración de datos, ¿cuál es la ¿próximo movimiento?
Answer
  • Log into the new user account that you created.
  • Go back and delete or edit the logs.
  • Ensure that you log out of the session.
  • Ensure that you migrate to a different session and log out.

Question 45

Question
Where is the password file located on a Windows system? ¿Dónde se encuentra el archivo de contraseña en un sistema Windows?
Answer
  • C:\Windows\temp
  • C:\Win\system\config
  • C:\Windows\accounts\config
  • C:\Windows\system32\config

Question 46

Question
Which response would the adversary receive on closed ports if they conducted an XMAS scan? ¿Qué respuesta recibiría el adversario en puertos cerrados si realizara un Escaneo de Navidad?
Answer
  • RST/ACK
  • RST
  • No responde
  • FIN/ACK

Question 47

Question
Why would the adversary encode their payload before sending it to the target victim? ¿Por qué el adversario codificaría su carga útil antes de enviarla a la víctima objetivo?
Answer
  • Encoding the payload will not provide any additional benefit.
  • By encoding the payload, the adversary actually encrypts the payload.
  • The encoded payload can bypass the firewall because there is no port associated with the payload.
  • Encoding the payload may bypass IPS/IDS detection because it changes the signature.

Question 48

Question
Which password is more secure? ¿Qué contraseña es más segura?
Answer
  • keepyourpasswordsecuretoyourself
  • pass123!!
  • P@$$w0rD
  • KeepY0urPasswordSafe!

Question 49

Question
Which of the following allows the adversary to forge certificates for authentication? ¿Cuál de los siguientes permite al adversario falsificar certificados para la autenticación?
Answer
  • Wireshark
  • Ettercap
  • Cain & Abel
  • Ncat

Question 50

Question
Which encryption standard is used in WEP? ¿Qué estándar de cifrado se utiliza en WEP?
Answer
  • AES
  • RC5
  • MD5
  • RC4

Question 51

Question
You are sitting inside of your office, and you notice a strange person in the parking lot with what appears to be a tall antenna connected to a laptop. What is the stranger most likely doing? Estás sentado dentro de tu oficina y notas a una persona extraña en el estacionamiento. con lo que parece ser una antena alta conectada a una computadora portátil. ¿Cuál es el extraño más probablemente haciendo?
Answer
  • Brute-forcing their personal electronic device
  • Wardriving
  • Warflying
  • Bluesnarfing

Question 52

Question
In the Windows SAM file, what security identifier would indicate to the adversary that a given account is an administrator account? En el archivo SAM de Windows, ¿qué identificador de seguridad le indicaría al adversario que un dada cuenta es una cuenta de administrador?
Answer
  • 500
  • 1001
  • ADM
  • ADMIN_500

Question 53

Question
Which regional Internet registry is responsible for North and South America? ¿Qué registro regional de Internet es responsable de América del Norte y América del Sur?
Answer
  • RIPE
  • AMERNIC
  • LACNIC
  • ARIN

Question 54

Question
Which of following actions is the last step in scanning a target? ¿Cuál de las siguientes acciones es el último paso para escanear un objetivo?
Answer
  • Scan for vulnerabilities
  • Identify live systems
  • Discover open ports
  • Identify the OS and servers

Question 55

Question
Which of the following best describes the ICMP Type 8 code? ¿Cuál de los siguientes describe mejor el código ICMP Tipo 8?
Answer
  • Device is being filtered
  • Network route is incorrect or missing
  • Echo request
  • Destination unreachable

Question 56

Question
What command would the adversary use to show all the systems within the domain using the command-line interface in Windows? -¿Qué comando usaría el adversario para mostrar todos los sistemas dentro del dominio usando el línea de comando interfaz en Windows?
Answer
  • netstat -R /domain
  • net view /<domain_name>:domain
  • net view /domain:<domain_name>
  • netstat /domain:<domain_name>

Question 57

Question
You are a passenger in an airport terminal. You glance across the terminal and notice a man peering over the shoulder of a young woman as she uses her tablet. What do you think he is doing? Eres un pasajero en una terminal de aeropuerto. Miras a través de la terminal y notas un hombre mirando por encima del hombro de una mujer joven mientras usa su tableta. Qué opinas ¿Él está haciendo?
Answer
  • Wardriving
  • Shoulder surfing
  • War shouldering
  • Shoulder jacking

Question 58

Question
Of the following methods, which one acts as a middleman between an external network and the private network by initiating and establishing the connection? -De los siguientes métodos, ¿cuál actúa como intermediario entre una red externa y la red privada iniciando y estableciendo la conexión?
Answer
  • Proxy server
  • Firewall
  • Router
  • Switch

Question 59

Question
As an attacker, you successfully exploited your target using a service that should have been disabled. The service had vulnerabilities that you were able to exploit with ease. There appeared to be a large cache of readily accessible information. What may be the issue here? -Como atacante, explotó con éxito su objetivo utilizando un servicio que debería haber sido desactivado. El servicio tenía vulnerabilidades que podías explotar con facilidad. Ahí parecía ser un gran caché de información de fácil acceso. ¿Cuál puede ser el problema aquí?
Answer
  • The administrator did not apply the correct patches.
  • The web server was improperly configured.
  • You are dealing with a honeypot.
  • The firewall was not configured correctly.

Question 60

Question
Where is the logfile that is associated with the activities of the last user that signed in within a Linux system? ¿Dónde está el archivo de registro asociado con las actividades del último usuario que inició sesión en un sistema Linux?
Answer
  • /var/log/user_log
  • /var/log/messages
  • /var/log/lastlog
  • /var/log/last_user

Question 61

Question
What default TCP port does SSH utilize? ¿Qué puerto TCP predeterminado utiliza SSH?
Answer
  • Port 22
  • Port 21
  • Port 443
  • Port 25

Question 62

Question
As a pen tester, you are hired to conduct an assessment on a group of systems for your client. You are provided with a list of critical assets, a list of domain controllers, and a list of virtual share drives. Nothing else was provided. What type of test are you conducting? Como pen tester, lo contratan para realizar una evaluación de un grupo de sistemas para su cliente. Se le proporciona una lista de activos críticos, una lista de controladores de dominio y una lista de compartir unidades. No se proporcionó nada más. ¿Qué tipo de prueba estás realizando?
Answer
  • White hat testing
  • Gray hat testing
  • Gray box testing
  • Red hat testing
Show full summary Hide full summary

Similar

Test Diagnóstico de Informática Básica
victorlobato2009
TECNOLOGÍA TAREA
Denisse Alcalá P
Materiales de construccion
Diana Woolfolk
INSTRUMENTOS DE MEDIDAS Y SIMBOLOGÍA ELECTRICA - VOLTAJE.
Teresa Villa
Leyes de Kirchhoff (Voltaje y corriente)
dianamardp
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
tema 6 : ELECTRÓNICA
alejandrauscola
20 preguntas sobre sistemas operativos
esmeraldameza100
codigos QR
Cristina Padilla
Curso Basico De Android
manrongel
Historia de la Ingeniería
Camila González