A continuación os presentamos el ranking de calificaciones de nuestro examen sorpresa, así como las respuestas correctas (marcadas en verde) y el número de aciertos y el porcentaje de elección de cada una de ellas por parte de los participantes.
Como podéis ver, el ganador de nuestro último reto, con el 100% de preguntas acertadas, es Rodrigo Muñoz.
Rodrigo es uruguayo y se describe como un picador de código apasionado por el arte del hacking ético. Enhorabuena a él y muchas gracias a todos los que habéis participado.
¡Hasta el próximo reto!
Ranking
Cuestionario del examen
Como podéis ver, el ganador de nuestro último reto, con el 100% de preguntas acertadas, es Rodrigo Muñoz.
Rodrigo es uruguayo y se describe como un picador de código apasionado por el arte del hacking ético. Enhorabuena a él y muchas gracias a todos los que habéis participado.
¡Hasta el próximo reto!
Ranking
Posición | Usuario | Preguntas acertadas | Porcentaje acierto | Fecha y hora |
1 | Rodrigo | 25 | 100,00% | 10/10/2011 6:46:09 |
2 | _g05u_ | 23 | 92,00% | 10/5/2011 17:06:32 |
3 | SilverNeoX | 23 | 92,00% | 10/5/2011 18:22:57 |
4 | Ole | 22 | 88,00% | 10/5/2011 21:55:27 |
5 | darkse4 | 21 | 84,00% | 10/5/2011 18:31:46 |
6 | cukz | 21 | 84,00% | 10/5/2011 21:31:56 |
7 | @C4Fdez | 20 | 80,00% | 10/7/2011 1:04:07 |
8 | ratacibernetica | 19 | 76,00% | 10/11/2011 22:26:39 |
9 | JKS | 18 | 72,00% | 10/5/2011 18:05:41 |
10 | bnm | 18 | 72,00% | 10/9/2011 14:00:45 |
11 | denwp | 17 | 68,00% | 10/10/2011 2:55:33 |
12 | luna | 14 | 56,00% | 10/8/2011 14:23:42 |
13 | sarasarasa | 14 | 56,00% | 10/8/2011 19:26:43 |
14 | anderground | 13 | 52,00% | 10/5/2011 11:34:47 |
15 | a1214 | 13 | 52,00% | 10/5/2011 15:57:19 |
16 | frame2_son | 13 | 52,00% | 10/17/2011 10:54:27 |
17 | hypno | 12 | 48,00% | 10/5/2011 14:17:39 |
18 | Aneraka | 12 | 48,00% | 10/7/2011 6:24:55 |
19 | pepe | 12 | 48,00% | 10/13/2011 17:49:31 |
20 | rackitic | 12 | 48,00% | 10/14/2011 10:19:13 |
21 | Zagrillero | 12 | 48,00% | 10/16/2011 13:30:42 |
22 | bigal | 11 | 44,00% | 10/6/2011 13:35:09 |
23 | zax4 | 10 | 40,00% | 10/5/2011 18:39:00 |
24 | abo | 10 | 40,00% | 10/10/2011 15:00:09 |
25 | DoLpHiN | 10 | 40,00% | 10/10/2011 20:31:26 |
26 | bl4ckdot | 10 | 40,00% | 10/11/2011 8:52:10 |
27 | salmon4 | 10 | 40,00% | 10/11/2011 15:21:28 |
28 | Pepito_grillo | 9 | 36,00% | 10/5/2011 11:53:05 |
29 | 4bx | 9 | 36,00% | 10/5/2011 17:17:59 |
30 | lord-destruction | 9 | 36,00% | 10/5/2011 17:42:49 |
31 | oPen | 9 | 36,00% | 10/9/2011 23:26:45 |
32 | asdf | 9 | 36,00% | 10/17/2011 13:16:35 |
33 | atila | 8 | 32,00% | 10/5/2011 19:12:46 |
34 | rootbit | 8 | 32,00% | 10/7/2011 0:48:46 |
35 | PrefieroNoponerlo | 8 | 32,00% | 10/7/2011 15:57:08 |
36 | DanyBlue | 8 | 32,00% | 10/7/2011 18:13:16 |
37 | q3rv0 | 8 | 32,00% | 10/8/2011 19:35:24 |
38 | Devil | 8 | 32,00% | 10/10/2011 16:42:53 |
39 | locuelo | 8 | 32,00% | 10/14/2011 6:36:45 |
40 | sircacaroto | 8 | 32,00% | 10/16/2011 4:21:53 |
41 | santi | 7 | 28,00% | 10/5/2011 13:27:34 |
42 | Omar | 7 | 28,00% | 10/5/2011 14:46:43 |
43 | Yaol | 6 | 24,00% | 10/8/2011 0:38:13 |
44 | Yaol | 6 | 24,00% | 10/8/2011 0:38:14 |
45 | Peter | 6 | 24,00% | 10/10/2011 19:32:29 |
46 | Radix | 6 | 24,00% | 10/11/2011 18:30:57 |
47 | alerocha | 6 | 24,00% | 10/18/2011 19:18:01 |
48 | zw | 5 | 20,00% | 10/5/2011 12:52:00 |
49 | Marcelo Pérez | 5 | 20,00% | 10/7/2011 15:35:24 |
50 | ieopa | 5 | 20,00% | 10/7/2011 16:38:22 |
51 | las | 5 | 20,00% | 10/8/2011 10:38:57 |
52 | beto_torrez | 5 | 20,00% | 10/10/2011 5:39:05 |
53 | matt | 4 | 16,00% | 10/8/2011 1:00:40 |
54 | might | 4 | 16,00% | 10/12/2011 2:05:35 |
55 | JaoPi | 2 | 8,00% | 10/10/2011 17:35:52 |
Cuestionario del examen
1.- ¿Quién es la persona más influyente en seguridad informática según Ryan Naraine? | |||||||||||||||||
|
2.- ¿Cuál de las siguientes no es una técnica de apertura de cerraduras? | |||||||||||||||||
|
3.- Según CWE/SANS, ¿cuál es la vulnerabilidad más peligrosa debida a errores de programación del software en 2011? | |||||||||||||||||
|
4.- ¿Quién fue el ganador del CTF de la Defcon 19? | |||||||||||||||||
|
5.- ¿Quién ganó el año pasado el premio Bitácoras al mejor blog de seguridad informática? | |||||||||||||||||
|
6.- ¿Cuál de los siguientes comandos puede ser usado para instalar un módulo de Perl desde el repositorio CPAN? | |||||||||||||||||
|
7.- ¿Cuál es la mejor técnica de hacking web según el ranking presentado en la conferencia IT-Defense 2011 y patrocinado por Black Hat, OWASP y White Hat Security? | |||||||||||||||||
|
8.- ¿Cuál de las siguientes contramedidas podría configurarse en un switch contra un ataque de falseamiento y/o inundación de MAC? | |||||||||||||||||
|
9.- ¿Cúal de los siguientes protocolos no es vulnerable a BEAST de Thai Duong y Juliano Rizzo? | |||||||||||||||||
|
10.- ¿Cuál de los siguientes registros SPF es correcto para que nuestro dominio ejemplo.com autorice los servidores de correo de Google Apps? | |||||||||||||||||
|
11.- Un programador utiliza printf(cadena) en lugar de printf("%s", cadena). ¿A qué tipo de ataque será vulnerable su aplicación? | |||||||||||||||||
|
12.- Descrifra la siguiente cadena: UlhKeWIzSWdJemcwTlRvZ1ZHVmpiR0ZrYnlCdWJ5QmtaWFJsWTNSaFpHOHNJSEIxY khObElIVnVZU0IwWldOc1lTQndZWEpoSUdOdmJuUnBiblZoY2k0PQ== | |||||||||||||||||
|
13.- ¿A qué palabra corresponde el siguiente hash sha1: 7039da614328dbb74b73091f274ceec249a388f5? | |||||||||||||||||
|
14.- ¿Qué significa un paquete ICMP type, 11 code 0? | |||||||||||||||||
|
15.- ¿Cómo se llama la máquina virtual de Google para Android? | |||||||||||||||||
|
16.- ¿Cuál de los siguientes no es un cifrado por bloque? | |||||||||||||||||
|
17.- ¿Cómo se llama el gusano identificado recientemente que se aprovecha de contraseñas débiles a través de RDP? | |||||||||||||||||
|
18.- ¿Cómo se llama el portal creado este año en que los hackers pueden registrar sus "éxitos" y competir para estar en lo más alto del ranking? | |||||||||||||||||
|
19.- ¿Cuál de los siguientes comandos en Linux sirve para listar los 10 subdirectorios más grandes en el directorio actual? | |||||||||||||||||
|
20.- ¿Cuál es el seguidor con más seguidores de la cuenta de Twitter de @hackplayers? | |||||||||||||||||
|
21.- ¿Cuál de estas herramientas no sirve para probar inyectar SQL? | |||||||||||||||||
|
22.- ¿Qué texto oculta la imágen de este enlace: http://goo.gl/RHak0? | |||||||||||||||||
|
23.- ¿Cuál de la siguientes personas fue arrestada por el FBI acusada de pertenecer a Lulzsec y participar en el ataque a Sony? | |||||||||||||||||
|
24.- ¿Cuál de estas herramientas escanea los ficheros de logs en busca de logins fallidos y direcciones IP bloqueadas de un sistema? | |||||||||||||||||
|
25.- Según McAfee, ¿Cuál ha sido el exploit más impactante de la década? | |||||||||||||||||
|
Number of daily responses | |
Comentarios
Publicar un comentario