Privilege Escalation and Information Gathering
18 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual es le melhor methode de enumeration manual?

  • Analisar los registros de sistema
  • Utilisar un tool de enumeration automate
  • Probar los puertos abiertos
  • Realizar una recherche de documentation de systèmes (correct)

Qué es el nivel de integritate en Windows.

  • Un nivel de control de acceso que garantiza la seguridad del sistema
  • Un nivel de privacidad que protege la información del usuario
  • Un nivel de acceso que determina los permisos de un usuario (correct)
  • Un nivel de seguridad que evita la ejecución de código malicioso

Qué es el bypass de UAC?

  • Un método de análisis de vulnerabilidades en un sistema
  • Un método de elusión de la cuenta de usuario en Windows (correct)
  • Un método de enumeration de puertos abiertos en una red
  • Un método de escalada de privilegios en Linux

Cuál es el objetivo principal de la escalada de privilegios?

<p>Elevar los permisos de un usuario (C)</p> Signup and view all the answers

Qué es un ejemplo de vulnerabilidad de kernel en Linux?

<p>Un ejemplo de vulnerabilidad de CVE-2017-1000112 (C)</p> Signup and view all the answers

Cuál es el propósito de la enumeration en la fase de reconnaissance?

<p>Identificar los sistemas y servicios en una red (D)</p> Signup and view all the answers

Quid es le cyclo de un test de penetration?

<p>Un cyclo de recerca e attacco contra un objectives o limite (C)</p> Signup and view all the answers

Quid es le scopo de un test de penetration?

<p>Gather ì •ë³´ e aumentar le probabilitate de un penetration successful (D)</p> Signup and view all the answers

Como se debe proceder ante un penetration initial successful?

<p>Iniciar un novo cyclo de recerca e attacco (B)</p> Signup and view all the answers

Qui es le responsabile de developar un methodology de penetration testing?

<p>Le security professional (B)</p> Signup and view all the answers

Ubi pote trovar information sur penetration testing methodologies?

<p>In le sito web de OWASP (C)</p> Signup and view all the answers

Quid es le scopo de le penetration testing?

<p>Ajudar a meliorar le securitate de un sistema (B)</p> Signup and view all the answers

Qual es le scopo principal del PWK labs?

<p>Practicar technicas de penetration testing (A)</p> Signup and view all the answers

Quale es le file que servi como trofeo pro un compromesso de machina?

<p>proof.txt (C)</p> Signup and view all the answers

Quid es necessari pentru acceder al rete Student?

<p>Un connexion VPN (C)</p> Signup and view all the answers

Qual es le scopo final de penetration testing in le PWK labs?

<p>Obtener un shell interactive de niveau root/SYSTEM (B)</p> Signup and view all the answers

Quid es possible facer con le contenido del file networksecret.txt?

<p>Submitter le contenido al control panel (B)</p> Signup and view all the answers

Quid es necessari pro comprometter certe machinas in le PWK labs?

<p>Additional pesquisa e determination (C)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser