Tema 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

6/30/24, 6:11 PM Test Tema 2: Revisión del intento

Comenzado el domingo, 30 de junio de 2024, 18:09


Estado Finalizado
Finalizado en domingo, 30 de junio de 2024, 18:10
Tiempo empleado 1 minutos 22 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1
La ingeniería social puede llevarse a cabo en la fase de:
Correcta

Se puntúa 1,00 Búsqueda de información.


sobre 1,00
Análisis de vulnerabilidades.
Explotación y posexplotación.
Todas son correctas.

La ingeniería social puede ser usada en cualquier fase de un ataque, tanto para la búsqueda de vulnerabilidades, como para
el ataque en sí.

Pregunta 2
El footprinting es una técnica para encontrar y tiene por objeto:
Correcta

Se puntúa 1,00 Búsqueda de datos públicos en Internet.


sobre 1,00
Paso previo a la intrusión en un sistema operativo.
Suplantar una identidad o phishing.
Todas son correctas.

Se puede realizar suplantando la identidad y además es un paso previo al exploiting a través de la búsqueda de datos
públicos en internet.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2576909&cmid=220271 2/6
6/30/24, 6:11 PM Test Tema 2: Revisión del intento

Pregunta 3
Dentro de la herramienta SET encontramos el módulo de Spear-Phishing Attack Vectors, el cual nos permite:
Correcta

Se puntúa 1,00 Falsificar el remitente en un correo electrónico.


sobre 1,00
Realizar campañas de phishing generando la suplantación automática de un panel de login.
Monitorizar los resultados de una campaña de SET a través de los logs generados por la herramienta, pudiendo
visualizar los usuarios impactados.
Ninguna de las anteriores.

Permite enviar emails de forma masiva o a un objetivo. También permite falsificar la dirección de email del emisor.

Pregunta 4 El footprinting nos permite conocer los siguientes datos:


Correcta

Se puntúa 1,00 Versionado y tecnología del objetivo, tales como el Sistema Operativo y la tecnología de programación, aunque no
sobre 1,00
estén expuestos a internet.
Información de puertos abiertos y exploits asociados al servicio.
Subdominios de un determinado dominio y nombres de servidores.
Información de carpetas locales de los usuarios.

Subdominios de un determinado dominio, obteniendo la IP, el registrador del dominio, nombres de servidores, sistemas
operativos.

Pregunta 5 Google Hack es conocido como un método para hacer búsquedas avanzadas y conseguir mejores resultados, pero también
Correcta puede ser utilizado como forma de:
https://campusonline.unir.net/mod/quiz/review.php?attempt=2576909&cmid=220271 3/6
6/30/24, 6:11 PM Test Tema 2: Revisión del intento
Co ecta puede ser utilizado como forma de:
Se puntúa 1,00
sobre 1,00
Encontrar páginas que tras ser probadas han quedado cacheadas en Google.
Llevar a cabo footprinting.
Método para buscar informaciones confidenciales y personales.
Todas las anteriores son correctas.

Es parte del proceso de footprinting, permite buscar información pública y páginas cacheadas.

Pregunta 6
Encuentra dentro de las siguientes sentencias cuál es la correcta:
Correcta

Se puntúa 1,00 Link permite buscar enlaces de la palabra posterior a los dos puntos.
sobre 1,00
Link puede dar fallos al ser utilizado conjuntamente con otros operadores.
Intitle y link sirven para encontrar un dominio o sitio concreto.
Link puede ser sustituido por varios operadores inurl para que su funcionamiento sea óptimo.

Muestra todas las páginas que poseen enlaces a la página indicada.

Pregunta 7 La fuerza bruta por DNS se deberá realizar:


Correcta

Se puntúa 1,00 Usando Nslookup través de consultas HTTP GET y POST para poder rebosar la memoria de la caché y averiguar las DNS
sobre 1,00
activas.
Usando Nslookup con la orden set type = a y comprobar si existe la máquina preguntando el nombre al servidor 
DNS.

Con Nslookup lanzaremos un fuzzing para obtener todas las llamadas entrantes y salientes del servidor DNS.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2576909&cmid=220271 4/6
6/30/24, 6:11 PM Test Tema 2: Revisión del intento
p gp y
A través de la funcionalidad de set type=ns de Nslookup obtendremos si existen las máquinas preguntando al servidor
DNS.

Nslookup debe estar en modo de búsqueda de máquinas con la orden set type=a e ir preguntando nombre a nombre al
servidor DNS si existe o no la máquina.

Pregunta 8 La técnica de DNS Snooping consiste en:


Correcta

Se puntúa 1,00 Falsificar las DNS para redirigir al sitio que el atacante quiera.
sobre 1,00
Falsificar las DNS para realizar consultas a través de un proxy.
Obtener información de las DNS con una consulta recursiva.
Obtener información de las DNS con una consulta no recursiva.

Preguntará al servidor DNS por si lo tiene en su caché y, en caso de que no lo tenga, el servidor, de forma recursiva, irá
preguntando a otros servidores DNS hasta encontrar la IP de la página.

Pregunta 9
Indica cuál de estas funciones no realiza Maltego:
Correcta

Se puntúa 1,00 Busca correos electrónicos de una persona u organización.


sobre 1,00
Crea mapas de información.
Busca puertos abiertos en una máquina remota.
Obtiene información sobre las DNS.

Permite búsqueda de correos dispositivos redes DNS documentos teléfonos localizaciones


https://campusonline.unir.net/mod/quiz/review.php?attempt=2576909&cmid=220271 5/6
6/30/24, 6:11 PM Test Tema 2: Revisión del intento
Permite búsqueda de correos, dispositivos, redes, DNS, documentos, teléfonos, localizaciones…

Pregunta 10 Las transferencias de zonas DNS:


Correcta

Se puntúa 1,00 Siempre se llevará a cabo por el servidor DNS secundario para que el primario decida si lo acepta o no.
sobre 1,00
Utiliza los registros PTR para realizar la resolución DNS.
Utiliza Nslookup en modo de búsqueda de máquinas, con la orden «set type=a» y va preguntando nombre a nombre al
servidor DNS si existe o no la máquina.
Resetea todos los registros en caché para manipular a sus colindantes.

Siempre se inicia en el servidor DNS secundario y es el primario el que acepta o rechaza la petición.

https://campusonline.unir.net/mod/quiz/review.php?attempt=2576909&cmid=220271 6/6

También podría gustarte