1 ¿Qué servicio NetBIOS se utiliza para la comunicación orientada a conexión? botón de opción sin marcar NetBIOS-NS botón de opción sin marcar NetBIOS-DGM botón de opción marcado NetBIOS-SSN botón de opción sin marcar Licenciatura en De
Here are the answers based on the questions you provided:
1. **¿Qué servicio NetBIOS se utiliza para la comunicación orientada a conexión?**
- **Respuesta:** NetBIOS-SSN (marcado)
2. **Match the port type and number with the respective NetBIOS protocol service.**
- **Puerto UDP 138:** A - Servicio de datagramas NetBIOS
- **Puerto UDP 137:** D - Servicio de nombres NetBIOS
- **Puerto TCP 445:** Protocolo SMB
- **Puerto TCP 139:** C - Servicio de sesión NetBIOS
- **Puerto TCP 135:** Mi - Llamada a procedimiento remoto de Microsoft (MS-RPC)
3. **What two features are present on DNS servers using BIND 9.5.0 and higher that help mitigate DNS cache poisoning attacks? (Choose two.)**
- **Respuesta:**
- Aleatorización de puertos
- Provisión de identificadores de transacciones DNS criptográficamente seguros
4. **What UDP port number is used by SNMP protocol?**
- **Respuesta:** 161
5. **Which is a characteristic of a DNS poisoning attack?**
- **Respuesta:** Se manipula el caché del solucionador DNS.
6. **Which Kali Linux tool or script can gather information on devices configured for SNMP?**
- **Respuesta:** snmp-brute.nse
7. **Match the SMTP command with the respective description.**
- **CORREO:** Se utiliza para indicar la dirección de correo electrónico del remitente. (A)
- **Restablecer:** Se utiliza para cancelar una transacción de correo electrónico. (B)
- **EHELO:** Se utiliza para iniciar una conversación SMTP con un servidor de correo electrónico. (C)
- **DATOS:** Se utiliza para iniciar la transferencia del contenido de un mensaje de correo electrónico. (D)
- **STARTTLS:** Se utiliza para iniciar una conexión de seguridad de la capa de transporte a un servidor de correo electrónico. (F)
8. **Which two best practices would help mitigate FTP server abuse and attacks? (Choose two.)**
- **Respuesta:**
- Limitar los inicios de sesión anónimos a un grupo selecto de personas.
- Requerir la nueva autenticación de sesiones inactivas
9. **Which is a characteristic of the pass-the-hash attack?**
- **Respuesta:** captura de un hash de contraseña (en oposición a los caracteres de la contraseña) y uso del mismo valor hash para la autenticación y el acceso lateral a otros sistemas en red.
10. **What is a Kerberoasting attack?**
- **Respuesta:** Es un intento de post-explotación que se utiliza para extraer hashes de credenciales de cuentas de servicio de Active Directory para su descifrado sin conexión.
11. **Match the attack type with the respective description.**
- **DOS reflejado:** Este ataque utiliza paquetes falsificados que parecen provenir de la víctima. (A)
- **Amplificación de DNS:** Se trata de un ataque en el que el atacante explota vulnerabilidades en los servidores de destino para convertir inicialmente pequeñas consultas en cargas útiles mucho más grandes, que se utilizan para inutilizar los servidores de la víctima. (B)
- **DOS directo:** Esto ocurre cuando la fuente del ataque genera los paquetes. (C)
- **DDoS (ataque de denegación de servicio):** Este ataque utiliza botnets que pueden ser manipulados desde un sistema de comando y control (CnC o C2). (D)
12. **Match the attack type with the respective description.**
- **Ataques de manipulación de rutas:** Normalmente, un ataque de secuestro de BGP mediante la configuración o vulneración de un enrutador de borde. (A)
- **Ataques de degradación:** El atacante obliga a un sistema a favorecer un protocolo de cifrado débil. (B)
- **Ataque de inanición de DHCP:** Un atacante inunda un servidor con paquetes DISCOVER falsos. (C)
- **Ataque de salto de VLAN:** Un atacante puede eludir cualquier restricción de capa 2. (D)
- **Ataque de suplantación de dirección MAC:** Un atacante falsifica la dirección física del dispositivo NIC. (E)
13. **Which tool can be used to perform a Disassociation attack?**
- **Respuesta:** Aire acondicionado
14. **Which is a characteristic of a Bluesnarfing attack?**
- **Respuesta:** Un ataque que se puede realizar mediante Bluetooth con dispositivos vulnerables que se encuentren dentro del alcance. Este ataque en realidad roba información del dispositivo de la víctima.
15. **Which Wi-Fi protocol is most vulnerable to a brute-force attack during a Wi-Fi network deployment?**
- **Respuesta:** WPS
16. **What does the MFP feature in the 802.11w standard do to protect against wireless attacks?**
- **Respuesta:** Ayuda a defenderse contra ataques de desautenticación.
17. **What is a DNS resolver cache on a Windows system?**
- **Respuesta:** Es una base de datos temporal que contiene registros de todas las visitas recientes e intentos de visita a sitios web y otros dominios de Internet.
18. **Match the TCP port number with the respective email protocol that uses it.**
- **465:** El puerto registrado por la Autoridad de Números Asignados de Internet (IANA) para SMTP sobre SSL (SMTPS). (A)
- **587:** El protocolo SMTP seguro (SSMTP) para comunicaciones cifradas. (B)
- **143:** El puerto predeterminado utilizado por el protocolo IMAP en comunicaciones no cifradas. (C)
- **995:** El puerto predeterminado utilizado por el protocolo POP3 en comunicaciones cifradas. (D)
- **993:** El puerto predeterminado utilizado por el protocolo IMAP en comunicaciones cifradas (SSL/TLS). (E)
19. **Which is the default TCP port used in SMTP for non-encrypted communications?**
- **Respuesta:** 25
20. **What is a characteristic of a Kerberos silver ticket attack?**
- **Respuesta:** Utiliza tickets de servicio falsificados para un servicio determinado en un servidor particular.
21. **Which attack is a post-exploitation activity that an attacker uses to extract service account credential hashes from Active Directory for offline cracking?**
- **Respuesta:** Tostado Kerbero
22. **Which four items are needed by an attacker to create a silver ticket for a Kerberos silver ticket attack? (Choose four.)**
- **Respuesta:**
- valor hash
- cuenta del sistema
- Nombre de dominio completo (FQDN)
- servicio objetivo
23. **Which kind of attack is an IP spoofing attack?**
- **Respuesta:** gemelo malvado
24. **What is a common mitigation practice for ARP cache poisoning attacks on switches to prevent spoofing of Layer 2 addresses?**
- **Respuesta:** DAI
25. **An attacker is launching a reflected DDoS attack in which the response traffic is made up of packets that are much larger than those that the attacker initially sent. Which type of attack is this?**
- **Respuesta:** amplificación
Espero que estas respuestas te sean útiles. Si necesitas más aclaraciones o detalles sobre alguna pregunta específica, no dudes en preguntar.