responde las siguientes preguntas Pregunta 1 ¿Cuáles dos herramientas podrían utilizarse para recopilar información DNS de forma pasiva? (Elija dos opciones). contorno de casilla de verificación en blanco Reconocimiento contorno de casilla de ve
Aquí tienes las respuestas a las preguntas planteadas:
### Pregunta 1
**Respuesta:**
- Reconocimiento
- Excavar
### Pregunta 2
**Respuesta:**
- quién es
### Pregunta 3
**Respuesta:**
- Formato de archivo de imagen intercambiable (Exif)
### Pregunta 4
**Respuesta:**
- Recopilar información sobre una red sin ser detectado
### Pregunta 5
**Respuesta:**
- Servidor DNS, SNMP o DHCP
### Pregunta 6
**Respuesta:**
- Es posible que no se detecte la vulnerabilidad de los servicios que se ejecutan dentro del objetivo.
### Pregunta 7
**Respuesta:**
- Credenciales de usuario con acceso de nivel raíz al sistema de destino
### Pregunta 8
**Respuesta:**
- Cuando no se proporcionaron las credenciales del usuario
### Pregunta 9
**Respuesta:**
- Cuando un filtro de red o firewall detecta un escaneo TCP SYN
### Pregunta 10
**Respuesta:**
- para identificar todas las direcciones IP activas dentro del alcance de la prueba
### Pregunta 11
**Respuesta:**
- que el puerto no responde al tráfico TCP
### Pregunta 12
**Respuesta:**
- Los paquetes adicionales necesarios pueden activar una alarma IDS.
### Pregunta 13
**Respuesta:**
- determinar si la vulnerabilidad es explotable
### Pregunta 14
**Respuesta:**
- Es una lista de alto nivel de debilidades del software.
### Pregunta 15
**Respuesta:**
- Para calcular la gravedad de la vulnerabilidad
### Pregunta 16
**Respuesta:**
- el tipo de hardware y software utilizado
### Pregunta 17
**Respuesta:**
- mediante búsquedas públicas en Internet
### Pregunta 18
**Respuesta:**
- una lista válida de usuarios
### Pregunta 19
**Respuesta:**
- sistemas en una red que comparten archivos, carpetas e impresoras
### Pregunta 20
**Respuesta:**
- Los escaneos autenticados pueden proporcionar una imagen más detallada de la superficie de ataque objetivo.
### Pregunta 21
**Respuesta:**
- el momento del escaneo
- el ancho de banda de red disponible
- La topología de la red
### Pregunta 22
**Respuesta:**
- Las opciones de política de escaneo deben incluir la limitación de consultas.
### Pregunta 23
**Respuesta:**
- Es un resumen de información general para que los gerentes no técnicos puedan comprenderlo.
### Pregunta 24
**Respuesta:**
- Es posible que no se requiera acceso físico al edificio.
### Pregunta 25
**Respuesta:**
- El marco describe los estándares y las mejores prácticas de la industria.
Espero que estas respuestas sean útiles. Si necesitas más aclaraciones o ayuda, no dudes en preguntar.