Está en la página 1de 7

BALOTARIO DE AUDITORIA DE REDES FINAL

Ing.CIP.Chinchay-Celada, Milton Enrique

pmchinch@cibertec.edu.pe
I) PENTESTING
TROYANOS, BACKDOORS, VIRUS Y GUSANOS D. Conexión a través de un cortafuegos
8. ¿Qué es un canal secreto?
1. ¿Qué es un wrapper? A. El uso de un canal de comunicaciones
A. Un sistema contener troyanos de una manera no tradicional,
B. Un programa que se utiliza para encubierto.
combinar un troyano y software legítimo B. Software de túnel
en un solo ejecutable C. Una herramienta de eliminación de Troya
C. Un programa que se utiliza para combinar un D. El uso de un canal de comunicaciones en la
troyano y una puerta trasera en un solo forma original, previsto
ejecutable 9. ¿Cuál es el propósito de la verificación del
D. Una manera de tener acceso a un sistema sistema de archivos?
contener troyanos A. Para encontrar los archivos del sistema
2. ¿Cuál es la diferencia entre una puerta trasera y B. Determinar si el sistema de archivos se
un troyano? han cambiado o modificado
A. Un troyano suele proporcionar una C. Para saber si una puerta trasera se ha
puerta trasera para un hacker. instalado
B. Una puerta trasera se debe instalar primero. D. Para eliminar un troyano
C. Un troyano no es una manera de acceder a 10. ¿Cuál de los siguientes es un ejemplo de un
un sistema. canal secreto?
D. Una puerta trasera sólo se proporciona a A. Reverse WWW shell
través de un virus, no a través de un B. Firewalking
troyano. C. Enumeración SNMP
3. ¿Qué puerto utiliza Tini por defecto? D. Esteganografía
A. 12345 11. ¿Cuál es la diferencia entre un virus y un
B. 71 gusano?
C. 7777 A. Un virus puede infectar el sector de
D. 666 arranque, sino un gusano no puede.
4. ¿Cuál es el mejor contramedida de un troyano y B. Un gusano se propaga por sí mismo, pero
una puerta trasera? un virus debe adjuntar a un correo
A. Escanear el disco duro en una conexión electrónico.
de red, y educar a los usuarios no C. Un gusano se propaga por sí mismo,
instalar software desconocido. pero un virus debe unirse a otro
B. Implemente un cortafuegos de red. programa.
C. Implementar software de firewall personal. D. Un virus está escrito en C + +, pero un
D. Educar a los administradores de sistemas gusano está escrito en el código shell.
sobre los riesgos del uso de sistemas sin 12. ¿Qué tipo de virus se modifica en sí para evitar
firewalls. ser detectado?
E. Escanear el disco duro de inicio. A. Virus invisible
5. ¿Cómo se elimina un troyano de un sistema? B. Virus polimórfico
A. Buscar en la Internet para herramientas de C. Virus multipartito
eliminación de software gratuito. D. Virus Armored
B. Adquirir las herramientas disponibles en 13. ¿Qué virus se propaga a través de macros de
el mercado para eliminar el troyano. Word?
C. Reinicie el sistema. A. Melissa
D. Desinstalar y reinstalar todas las B. Trena
aplicaciones. C. Sobig
6. ¿Qué es ICMP tunneling? D. Blaster
A. Túneles mensajes ICMP a través de HTTP 14. ¿Qué gusano afecta a servidores SQL?
B. Tunneling a través de otro protocolo A. Sobig
ICMP B. SQL Blaster
C. Un canal abierto C. SQL Slammer
D. Envío de comandos ICMP usando un D. Toronjil
protocolo diferente 15. ¿Cuál de las siguientes opciones describe virus
7. ¿Qué es el reverse WWW shell? blindados?
A. Conexión a un sitio web utilizando un túnel A. Oculto
B. Un troyano que se conecta desde el B. Túnel
servidor al cliente a través de HTTP C. Cifrado
C. Un troyano que emite comandos para el D. Sigilo
cliente utilizando HTTP
pmchinch@cibertec.edu.pe
16. ¿Cuáles son los tres métodos utilizados para 24. ¿Cuál de las siguientes es una contramedida a
detectar un virus? la ARP spoofing?
A. Scanning A. La seguridad basada en puertos
B. Comprobación de integridad B. WinTCPkill
C. Comparación de firmas de virus C. Wireshark
D. Las reglas de firewall D. Seguridad basada en MAC
E. Detección de anomalías IDS 25. ¿Qué es dsniff?
F. Oler A. Una herramienta MAC spoofing
17. ¿Qué componentes de un sistema no infectan B. Una herramienta de suplantación de
los virus? (Seleccione todas las que apliquen.) direcciones IP
A. Archivos C. Una colección de herramientas de
B. Sectores del sistema hacking
C. Memoria D. Un sniffer
D. CPU 26. ¿En qué capa del modelo OSI son los datos
E. Archivos DLL formateados en paquetes?
18. ¿Cuál de los siguientes son los mejores A. Capa 1
indicadores de un ataque de virus? (Seleccione B. Capa 2
todas las que apliquen.) C. Capa 3
A. Cualquier comportamiento anómalo D. Capa 4
B. Apertura del programa inusual o cierre 27. ¿Qué es un snort?
C. Mensajes emergentes extraños A. Un IDS y analizador de paquetes
D. Operaciones normales del sistema como la B. Sólo un IDS
mayoría de los virus se ejecutan en segundo C. Sólo un sniffer de paquetes
plano D. Sólo un sniffer marco
19. ¿Un virus que puede causar infecciones 28. ¿Qué modo de una tarjeta de red debe operar
múltiples que se conoce como el tipo de virus? en realizar sniffing?
A. Multipartito A. Compartido
B. Sigilo B. Sin cifrar
C. Camuflar C. Abierto
D. Multi-infección D. Promiscuo
20. ¿Cuál de las siguientes es una forma de evadir 29. La mejor defensa contra cualquier tipo de sniffer
un programa antivirus? es?
A. Escribir un script virus personalizado. A. Encryption
B. Escribe una firma de virus personalizado. B. Una red conmutada
C. Escriba un programa evasión virus C. La seguridad basada en puertos
personalizado. D. Un buen programa de capacitación en
D. Escriba un programa de detección de virus seguridad
personalizado. 30. ¿Para qué tipo de tráfico puede WinSniffer
SNIFFERS capturar contraseñas? (Seleccione todas las que
21. Qué es sniffing? apliquen.)
A. El envío de datos dañados en la red para A. POP3
engañar a un sistema B. SMTP
B. Captura y análisis de tráfico en una red C. HTTP
C. La corrupción de la caché ARP en un D. HTTPS
sistema de destino 31. ¿Cuál de las siguientes herramientas de
D. Realización de un ataque de violación de software puede realizar sniffing? (Seleccione
contraseñas todas las que apliquen.)
22. ¿Cuál es una contramedida al un sniffing A. Dsniff
pasivo? B. Wireshark
A. La implementación de una red C. NetBSD
conmutada D. Netcraft
B. La implementación de una red compartida 32. ¿En qué capa del modelo OSI son los datos
C. ARP spoofing formateados en tramas?
D. La seguridad basada en puertos A. Capa 1
23. ¿Qué tipo de dispositivo conecta sistemas en B. Capa 2
una red compartida? C. Capa 3
A. Routers D. Capa 4
B. Gateways 33. ¿En qué tipo de cabecera son las direcciones
C. Hubs MAC encuentra?
D. Switches A. Capa 1
pmchinch@cibertec.edu.pe
B. Capa 2 D. Un sistema comprometido que es el blanco
C. Capa 3 de un ataque DDoS
D. Capa 7 43. La herramienta Trinoo qué protocolo utiliza para
34. ¿En qué tipo de cabecera son las direcciones IP realizar un ataque DoS?
localizadas? A. TCP
A. Capa 1 B. IP
B. Capa 2 C. UDP
C. Capa 3 D. HTTP
D. Capa 7 44. ¿Cuál es la primera fase de un ataque DDoS?
35. En cual encabezado parecen números de A. Intrusión
puerto? B. Atacar
A. IP C. DoS
B. MAC D. Encontrar un sistema de destino
C. Enlace de datos 45. ¿Qué herramienta se puede ejecutar ocho tipos
D. Transporte diferentes de ataques de denegación de
36. ¿Qué es el filtro adecuado Wireshark para servicio?
capturar el tráfico sólo se envía desde la A. Ping de la Muerte
dirección IP 131.1.4.7? B. Trinoo
A. ip.src == 131.1.4.7 C. Targa
B. ip.address.src == 131.1.4.7 D. TFN2K
C. ip.source.address == 131.1.4.7 46. ¿Qué es un ataque smurf?
D. src.ip == 131.1.4.7 A. El envío de una gran cantidad de tráfico
37. ¿Qué filtro Wireshark sólo capturará tráfico ICMP con una dirección de origen falsa
a www.google.com ? B. Envío de una gran cantidad de tráfico TCP
A. ip.dst = www.google.com con una dirección de origen falsa
B. ip.dst eq www.google.com C. El envío de un gran número de peticiones de
C. ip.dst == www.google.com conexión TCP con una dirección de origen
D. http.dst == www.google.com falsa
38. Las contraseñas se encuentran en qué capa del D. Envío de un gran número de peticiones de
modelo OSI? conexión TCP
A. Aplicación 47. ¿Qué es un ataque LAND? (Seleccione todas las
B. IP que apliquen.)
C. Enlace de datos A. Envío de paquetes ICMP de gran
D. Físico tamaño
39. Wireshark se conocía anteriormente como B. Envío de paquetes a la víctima con una
______?. dirección de origen establecida en la
A. Packet Sniffer dirección IP de la víctima
B. Ethereal C. Envío de paquetes a la víctima con una
C. EtherPeek dirección de destino establecido a la
D. Sniffit dirección IP de la víctima
40. Cain & Abel puede realizar cuáles de las D. El envío de un paquete con la misma
siguientes funciones? (Seleccione todas las que dirección de origen y destino
apliquen.) 48. ¿Qué es el Ping de la Muerte?
A. Sniffer A. Envío de paquetes que, cuando se
B. Generación de paquetes vuelve a montar, son demasiado
C. Password cracking grandes para que el sistema pueda
D. Envenenamiento ARP entender.
DENEGACIÓN DE SERVICIO Y HIJACKING B. Envío de paquetes muy grandes que causan
41. ¿Cuál es un método para prevenir los ataques un desbordamiento de búfer
de denegación de servicio? C. Envío de paquetes muy rápidamente para
A. Enrutamiento estático llenar el búfer de recepción
B. Filtrado de tráfico D. El envío de un paquete TCP con el
C. Las reglas de firewall desplazamiento fuera de los límites
D. Firewall personal fragmento
42. ¿Qué es un zombie? 49. ¿Cómo funciona un ataque de denegación de
A. Un sistema comprometido utilizado para servicio? (Seleccione todas las que apliquen.)
lanzar un ataque DDoS A. Grietas contraseñas, haciendo que el
B. El ordenador del hacker sistema se bloquee
C. La víctima de un ataque DDoS B. Imita a un usuario válido

pmchinch@cibertec.edu.pe
C. Evita que un usuario legítimo del uso de B. Analizar los paquetes con el fin de
un sistema o servicio localizar el número de secuencia para
D. Los intentos de romper el método de iniciar una sesión de secuestrar
autenticación C. Seguimiento de sesiones TCP con el fin de
50. ¿Cuál es el objetivo de un ataque DoS? iniciar una sesión de ataque-secuestro
A. Para capturar archivos de un sistema remoto D. Localización de un huésped susceptible a
B. Incapacitar a un sistema o red y hacer una sesión de secuestrar ataque
que deje de responder. 58. ¿Qué es hijacking?
C. Para explotar una debilidad en la pila TCP / A. Monitoreo sesiones UDP
IP B. Monitoreo sesiones TCP
D. Para ejecutar un troyano utilizando los C. Apoderarse de sesiones UDP
recursos compartidos ocultos D. Apoderarse de sesiones TCP
51. ¿Cuál de las siguientes herramientas es sólo 59. ¿Qué tipos de paquetes se envían a la víctima
para los sistemas Sun Solaris? de un ataque de sesión secuestro para hacer
A. Juggernaut que cierran su extremo de la conexión?
B. T-Sight A. FIN y ACK
C. IP Watcher B. SYN o ACK
D. TTYWatcher C. SYN y ACK
52. ¿Qué es un número de secuencia? D. FIN o RST
A. Número que indica que un paquete llega 60. ¿Qué es un ISN?
en el flujo de datos A. Número de Iniciación de Sesión
B. Una forma de enviar información desde el B. Número de secuencia inicial
envío de la estación receptora C. Número de sesión inicial
C. Un número que el hacker elige al azar con el D. Número de secuencia Indicación
fin de secuestrar una sesión
D. Un número que se utiliza en la WEB HACKING
reconstrucción de una sesión UDP 61. ¿Cuál de los siguientes son los tipos de
53. ¿Qué tipo de información se puede obtener autenticación web HTTP? (Seleccione todas las
durante un ataque de secuestro de que apliquen.)
sesión? (Seleccione todas las que apliquen.) A. Digest
A. Contraseñas B. Basic
B. Números de tarjetas de crédito C. Ventanas
C. Los datos confidenciales D. Kerberos
D. La información de autenticación 62. ¿Cuál de las siguientes es una contramedida
54. ¿Cuál de las siguientes es la información para un ataque de desbordamiento de búfer?
esencial para que un hacker realice un ataque A. Validación de la longitud de campo de
de sesión secuestro? entrada y la realización de la
A. ID de sesión comprobación de límites
B. Número de sesión B. Encryption
C. Número de secuencia C. Firewall
D. Dirección IP de origen D. El uso de formularios web
55. ¿Cuál de las siguientes es una herramienta de 63. Un dispositivo de hardware que muestra un
sesión-secuestro que se ejecuta en los sistemas inicio de sesión que cambia cada 60 segundos
operativos Linux? que se conoce como un ____?.
A. Juggernaut A. Login buscador
B. Caza B. Servidor de autenticación
C. TTYWatcher C. La autenticación biométrica
D. TCP Reset Utility D. Token
56. ¿Cuál de las siguientes es la mejor 64. ¿Qué es una vulnerabilidad de servidores web
contramedida al secuestro de sesión? común?
A. Puerto filtrado firewall A. Cuentas de usuario limitadas
B. Encryption B. Instalación predeterminada
C. Supervisión de sesión C. Acciones abiertas
D. Las contraseñas seguras D. No hay acceso a directorios
57. ¿Cuál de las siguientes opciones describe mejor 65. A la contraseña P@ssword puede ser violada
sniffer? con el tipo de ataque?
A. Recopilación de paquetes para localizar A. La fuerza bruta
direcciones IP con el fin de iniciar un ataque B. Híbrido
de sesión hijacking C. Diccionario
D. Cero días exploit
pmchinch@cibertec.edu.pe
66. ¿Cuál de las siguientes es una contramedida 74. ¿Cuál de las siguientes herramientas de hacking
para la autenticación de secuestro? realiza ataques transversales de directorio en
A. Registro de autenticación IIS?
B. Kerberos A. RPC DCOM
C. SSL B. IIScrack.dll
D. Active Directory C. WebInspect
67. ¿Por qué es un servidor web el que con más D. IISExploit.exe
frecuencia se ataca de otros sistemas? 75. ¿Qué programa se puede utilizar para descargar sitios
A. Un servidor Web es siempre accesible. web enteros?
B. Atacar a un servidor web no requiere mucha A. WebSleuth
habilidad hacking. B. WSDigger
C. Servidores Web se colocan generalmente en C. Wget
una DMZ segura. D. BlackWidow
D. Servidores Web son fáciles de explotar. 76. Servidores Web de soporte cuál de las
68. Un programa cliente / servidor que reside en un siguientes credenciales de
servidor web que se llama a ?. autenticación? (Seleccione todas las que
A. Programa de Internet apliquen.)
B. Aplicación web A. Certificados
C. Parche B. Tokens
D. El archivo de configuración C. Biometría
69. ¿Qué es una contramedida a un ataque de D. Kerberos
directorio transversal? 77. ¿Qué herramienta se puede utilizar para sacar
A. Aplicar permisos a las carpetas. todas las direcciones de correo electrónico de
B. Permitir a todos el acceso a la página por una página web?
defecto solamente. A. WebSleuth
C. Permitir que sólo los usuarios registrados B. WSDigger
para acceder a la página principal de un sitio C. Wget
web. D. BlackWidow
D. Haz que todos los usuarios accedan al 78. ¿Qué hace SiteScope?
acceso a las carpetas. A. Mapea las conexiones de las
70. ¿Cómo se llama cuando un insertos hackers aplicaciones web
programar comandos en un formulario web? B. Vistas de la fuente HTML de todas las
A. Formulario manipulación páginas web de un sitio
B. Inyección de comandos C. Reúne dirección de correo electrónico de
C. Desbordamiento de búfer sitios web
D. Ataque formulario Web D. Pruebas de exploits contra aplicaciones web
71. ¿Cuál de los siguientes comandos comenzaría a 79. ¿Cuáles son los tres tipos principales de los
ejecutar un robo de la bandera en un servidor ataques contra los servidores IIS?
web? A. Transversal directory
A. telnet www.yahoo.com 80 B. Desbordamiento de búfer
B. telnet HTTP www.yahoo.com C. Ataques de autenticación
C. http://www.yahoo.com:80 D. Ataques de divulgación de origen
D. CABEZA: www.yahoo.com 80. ¿Cuál de los siguientes es un ataque al sitio web
72. ¿Cuál de las siguientes vulnerabilidades se común que permite a un hacker para desfigurar
pueden utilizar contra Microsoft Internet una página web?(Seleccione todas las que
Information Server (IIS) del servidor? apliquen)
(Seleccione todas las que apliquen.) A. El uso de un ataque DNS para redirigir
A. IPP ataque de desbordamiento de la a los usuarios a un servidor web
impresora diferente
B. DLL ataque de desbordamiento de búfer B. Revelando una contraseña de
ISAPI administrador a través de un ataque de
C. Ataque largo URL fuerza bruta
D. Proxy ataque de desbordamiento de búfer C. El uso de un directorio de ataque-recorrido
73. ¿De dónde viene la información de destino más D. El uso de un ataque de desbordamiento de
valioso reside en un servidor web? búfer a través de un formulario web
A. Directorio de inicio del servidor Web CRIPTOGRAFIA
B. Los archivos del sistema de aplicaciones 81. ¿Cuántas llaves existir en un par de claves
Web pública/privada?
C. Base de datos de aplicaciones Web A. 1 B. 2 C. 3 D.4
D. Directorio NTHOME
pmchinch@cibertec.edu.pe
82. ¿Cuántas llaves son necesarias para el cifrado 94. ¿Qué programa es útil para garantizar la
de clave simétrica? integridad de un archivo que se ha descargado
A. 1 B. 2 C.3 D.4 de Internet?
83. ¿Cuál de las siguientes longitudes de clave A. Tripwire
sería considerado indescifrable? (Seleccione B. Norton Internet Security
todas las que apliquen.) C. Esnifar
A. 512 B. 256 C.128 D.64 D. WinMD5
84. Lo que da salida a un algoritmo de resumen de 95. ¿Cuáles son algunos de los campos comunes de
mensaje de 128 bits, independientemente de la un certificado X.509? (Seleccione todas las que
longitud de la entrada? apliquen.)
A. SHA B.MD5 C.RC4 D.RC6 A. Clave secreta
85. ¿Qué algoritmo genera una clave de 160 bits B. Fecha de vencimiento
con una entrada de longitud variable? C. Emisor
A. SHA B.MD5 C.RC4 D.RC6 D. Clave Pública
86. Qué algoritmo se usa en el proceso firma 96. ¿Cuál es el formato estándar para los
digital? certificados digitales?
A. RC4 B.RC5 C.Blowfish D.MD5 A. x.500
87. ¿Qué es la criptografía? B. x.509
A. El estudio de la informática C. x.25
B. El estudio de las matemáticas D. XOR
C. El estudio de cifrado 97. ¿Cuál sería el resultado del texto cifrado ser de
D. La creación de algoritmos de cifrado un valor de 1 en texto plano y 0 en la clave
88. ¿Cuál es el proceso de cambiar el orden de secreta tras un proceso XOR?
algunos personajes de una clave de cifrado? A. 1 B. 0
A. Transposición 98. ¿Cuáles son dos componentes de una PKI?
B. Sustracción A. Las contraseñas de usuario
C. Sustitución B. Los certificados digitales
D. Transrelation C. Los datos cifrados
89. Los datos cifrados con la clave pública del D. Las Autoridades de Certificación
servidor se pueden descifrar con qué tecla? 99. ¿Qué elemento de la tríada CIA asegura que los
A. La clave pública del servidor datos enviados son los mismos datos recibidos?
B. La clave privada del servidor A. Confidencialidad
C. La clave pública del cliente B. Integridad
D. La clave privada del cliente C. Autenticación
90. ¿Qué tipo de cifrado es el más rápido de usar 100. ¿Cuál es el propósito de un hash?
para grandes cantidades de datos? A. Para garantizar la confidencialidad cuando
A. Simétrico se utiliza una red pública como Internet
B. Público B. Para garantizar la integridad de un
C. Privado archivo transferido
D. Asimétrico C. Para garantizar que sólo los usuarios
91. ¿Cuál es el objetivo de un ataque de texto autorizados tienen acceso a un archivo
conocido-sin formato? D. Para asegurar que los datos están
A. Leer los datos cifrados disponibles para los usuarios autorizados
B. Obtener acceso a la clave pública
C. Descubrir la clave de cifrado
D. Para validar el remitente de los datos
92. ¿Qué ataque criptográfico intenta descifrar el
código mediante la búsqueda de patrones y el
uso de análisis estadístico?
A. Sólo texto ataque Cipher
B. Ataque de texto elegido-llano
C. Ataque de texto cifrado elegido-
D. Ataque de fuerza bruta
93. Cuáles son los dos factores son motivo de
preocupación cuando se utiliza ataques de
fuerza bruta contra cifrado?
A. Tiempo
B. Dinero
C. El conocimiento de la remitente
D. La capacidad de capturar datos
pmchinch@cibertec.edu.pe

También podría gustarte