Está en la página 1de 2

Indica qué afirmación es cierta respecto a las Race condition o condiciones de carrera.

Surge por la concurrencia de varios procesos o hilos sobre un recurso compartido sin exclusión
mutua

¿Cuáles son los principales problemas de los escaneos de puertos?

Genera mucho ruido y ya hay muchos mecanismos que bloquean estos ataques y alertan de
ellos

¿Cómo se guardaría la dirección de memoria 0x07142390 utilizando Little-endian?

\x90\x23\x14\x07

El buscador Bing proporciona una funcionalidad muy importante a la hora de realizar el


footprinting que Google no dispone. ¿Cuál es?

Búsqueda de servidores DNS por IP.

Qué objetivo tiene la explotación local

Uno de los principales fines de la explotación local es la escalada de privilegios

Indica cuál de las siguientes afirmaciones es correcta.

El Top 10 OWASP es un recopilatorio de las vulnerabilidades de seguridad web más peligrosas


al largo de la historia.

¿Qué realiza el comando “echo 0 > /proc/sys/kernel/randomize_va_space” en un sistema


Linux?

Desactiva el ASLR.

Indica cuál de las siguientes afirmaciones es incorrecta.

Las vulnerabilidades XSS se ejecutan en el servidor web

Indica en qué consisten las vulnerabilidades de protección insuficiente en la capa de


transporte.

Utilizar mecanismos en la fase de negociación que permitan hacer un downgrade de los


algoritmos de cifrado

¿Qué problema causa GDB a la hora de depurar una aplicación con un desbordamiento de
buffer?

Ninguna de las anteriores.

¿Cuál es la principal diferencia entre el footprinting y el fingerprinting?

El footprinting no interacciona con la víctima mientras que el fingerprinting sí.

Indica qué afirmación es correcta respecto a UAC:

Todas las afirmaciones son ciertas

La pila...

Crece hacia posiciones más bajas de memoria


Los escaneos TCP ACK:

No permiten determinar si un puerto está abierto o cerrado, solo si se encuentra no filtrado.

¿En que se basan principalmente las vulnerabilidades de gestión de sesión?

Tanto HTTP como HTTPS no guardan el estado de la sesión.

El punycode es...

una técnica de explotación

Indica qué afirmación es cierta respecto al fuzzing:

Implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un


determinado programa, servicio y aplicación.

¿Para qué es necesario averiguar el número de columnas de una tabla al hacer una inyección
SQL?

Para el comando UNION ALL SELECT.

¿Cuáles son los principales problemas de los escaneos de puertos?

Genera mucho ruido y ya hay muchos mecanismos que bloquean estos ataques y alertan de
ellos.

¿En qué consiste la técnica de Heap Spraying?

Llenar el heap de NOPs y de Shellcodes.

Indica qué afirmación es correcta respecto a UAC:

Todas las afirmaciones son ciertas

¿Qué problema causa GDB a la hora de depurar una aplicación con un desbordamiento de
buffer?

Ninguna de las anteriores.

¿Cuáles son los principales problemas de los escaneos de puertos?

Genera mucho ruido y ya hay muchos mecanismos que bloquean estos ataques y alertan de
ellos.

¿Qué define la política de Nessus?

Las máquinas objetivas que se van a escanear

Indica que afirmación es cierta sobre las vulnerabilidades CSRF

Hace muy difícil seguir la pista hasta el atacante.

También podría gustarte