option
Cuestiones
ayuda
daypo
buscar.php

010-Ciberseguridad Hacking Ético

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
010-Ciberseguridad Hacking Ético

Descripción:
GS Silver

Fecha de Creación: 2026/02/10

Categoría: Otros

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué objetivo tiene el modelo “Cyber Kill Chain”?. Explicar las fases de una auditoría legal. Determinar el origen del malware. Clasificar herramientas de ataque. Representar las fases de un ciberataque.

¿Qué fase del ciclo de ataque consiste en recopilar información del objetivo?. Post-explotación. Reconocimiento. Persistencia. Borrado de huellas.

¿Qué significa actuar dentro del alcance en un test de seguridad?. Usar cualquier herramienta disponible. Probar vulnerabilidades fuera del horario laboral. Ajustarse a lo pactado y autorizado por el cliente. Atacar sistemas que no han sido autorizados.

¿Cuál es el objetivo de documentar cada paso del análisis?. Evitar compartir con terceros. Borrar rastros legales. Cifrar las evidencias. Poder replicar el proceso.

¿Cuál de los siguientes delitos está recogido en el Código Penal español?. Auditoría propia sin informe. Acceso autorizado con fines de prueba. Búsqueda en bases de datos públicas. Interceptación de comunicaciones sin permiso.

¿Qué elemento garantiza que un análisis forense pueda ser válido legalmente?. Modificar archivos para limpiarlos. Comprimir las evidencias para ahorrar espacio. Analizar solo una parte del disco. Documentar cada paso y mantener la integridad de la evidencia.

¿Cuál es la principal finalidad de un informe en ciberseguridad?. Usar lenguaje complicado. Mostrar capturas sin explicación. Explicar los resultados con claridad y proponer mejoras. Ocultar los fallos de la empresa.

¿Qué ley regula el tratamiento de datos personales en la UE?. LSSI. ENS. LOPDGDD. RGPD.

¿Qué valor asegura que un archivo no ha sido modificado?. IP. Hash. Extensión. Nombre de archivo.

¿Cuál es una amenaza interna?. Un empleado que filtra datos. Una intrusión desde el exterior. Un gusano en la red. Un ransomware desconocido.

¿Qué tipo de evidencia desaparece al apagar el sistema?. Oculta. Volátil. Registrada. Persistente.

¿Qué tipo de amenaza depende de engañar al usuario para robar información?. Ataque físico. Ingeniería social. Keylogging remoto por hardware. Ransomware.

¿Cuál de los siguientes perfiles actúa siempre con permiso y dentro de la ley?. Grey Hat. White Hat. Black Hat. Script Kiddie.

¿Qué función principal tiene el hacking ético?. Borrar rastros de ataques. Acceder a sistemas sin dejar huella. Encontrar fallos para venderlos a terceros. Detectar y corregir vulnerabilidades de forma legal.

¿Qué se debe hacer antes de iniciar una auditoría ética?. Realizar un escaneo pasivo. Firmar una cláusula de autorización. Aceptar el reto por correo. Recoger información sin avisar.

Denunciar Test