Tema 6
Tema 6
Pregunta 1
Una condición de carrera:
Correcta
Se puntúa 1,00 Es necesaria para que dos procesos compitan por los recursos.
sobre 1,00
Hace referencia al intervalo de tiempo que permite saltarse una comprobación del sistema.
Solo se produce en procesos atómicos.
Indica que el sistema operativo necesita más CPU o producirá un DoS.
Es un fenómeno por el cual se abre una ventana de tiempo entre una comprobación de prerrequisitos (normalmente de
ejecución) y la realización de una tarea (que requiere de dichos requisitos).
Pregunta 2
¿Qué es el pivoting?
Correcta
Se puntúa 1,00 Un recurso se hace pasar por otro pivotando entre diferentes identidades.
sobre 1,00
Un equipo vulnerado permite pivotar entre segmentos de red.
Un componente que permite saltarse las comprobaciones del antivirus.
Un procedimiento de recolección de información.
Hacer pivoting en una red es realizar movimientos laterales hacia máquinas de otro segmento utilizando una máquina que
comparte red.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577959&cmid=220283 2/6
6/30/24, 6:33 PM Test Tema 6: Revisión del intento
Pregunta 3
Haciendo pass the hash:
Correcta
Pass the hash es una técnica que permite autenticarse sin conocer la contraseña, utilizando el hash NTLM de la misma.
Pregunta 4
Hablamos de ganar persistencia cuando:
Correcta
Se puntúa 1,00 Para alertar al usuario de que estamos haciendo un hacking ético.
sobre 1,00
Para poder ejecutar comandos privilegiados.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577959&cmid=220283 3/6
6/30/24, 6:33 PM Test Tema 6: Revisión del intento
El UAC impide la ejecución de procesos sin la autorización expresa por parte del usuario.
Pregunta 6
Empire es:
Correcta
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577959&cmid=220283 4/6
6/30/24, 6:33 PM Test Tema 6: Revisión del intento
Lo más importante es que podamos acceder en las mismas condiciones, aunque cierren la puerta de entrada.
Pregunta 9
Una técnica avanzada de suplantación de procesos sin privilegios es:
Correcta
Un rootkit es, por definición, un proceso privilegiado, pero podemos tratar de inyectarnos en la memoria de un proceso a
través de sus librerías.
Pregunta 10
Señale la opción incorrecta. Obteniendo el hash NTLM de un usuario, podemos:
Correcta
Podemos hacer pass the hash (local o remoto) o tratar de obtener la contraseña.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2577959&cmid=220283 6/6