HE
|
|
Título del Test:
![]() HE Descripción: para entrenar |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué es el Vulnerability Scanning?. Un tipo de ataque de denegación de servicio. Escaneo automatizado que identifica fallos y vulnerabilidades conocidas. Una técnica manual de búsqueda de vulnerabilidades. Una fase de explotación de vulnerabilidades. ¿Qué herramienta se menciona específicamente para realizar escaneo de vulnerabilidades?. Nmap. OpenVAS. Burp Suite. Metasploit. ¿Qué es un Penetration Testing (Pentest)?. Una prueba controlada que simula ataques reales para evaluar la seguridad. Un escaneo automatizado de vulnerabilidades. Una prueba de resistencia física de servidores. Una técnica de ingeniería social. ¿Qué es la escalación de privilegios (Privilege Escalation)?. Crear nuevas cuentas de usuario. Técnica que permite elevar privilegios desde un nivel limitado hasta administrativo. Asignar más permisos a usuarios legítimos. Aumentar el precio de los servicios de seguridad. ¿Qué es el movimiento lateral (Lateral Movement)?. Rotación de credenciales de seguridad. Movimiento físico entre oficinas de la empresa. Técnica para desplazarse internamente entre sistemas tras obtener acceso inicial. Migración de datos entre servidores. ¿Qué es una vulnerabilidad Zero-day?. Una vulnerabilidad con puntuación CVSS de 0. Vulnerabilidad desconocida o sin parche público que puede ser explotada. Una vulnerabilidad detectada el primer día del mes. Una vulnerabilidad que se corrige en menos de 24 horas. ¿Qué significa CVSS?. Common Virus Security System. Common Vulnerability Scoring System. Certified Vulnerability Security Standard. Critical Virus Scoring Solution. ¿Qué es el phishing?. Tipo de ingeniería social que usa correos o mensajes falsos para obtener credenciales. Un método de cifrado de contraseñas. Una herramienta de análisis de vulnerabilidades. Una técnica de escaneo de puertos. ¿Qué es un ataque de fuerza bruta (Brute Force)?. Método que intenta acceder probando exhaustivamente combinaciones de contraseñas. Un tipo de malware destructivo. Una técnica de ingeniería social avanzada. Un ataque físico contra servidores. ¿Qué es lo PRIMERO que debe hacerse antes de realizar cualquier prueba de hacking ético?. Instalar todas las herramientas necesarias. Configurar el entorno de laboratorio. Realizar un escaneo de reconocimiento. Obtener autorización por escrito del titular del sistema. ¿Cuál es el objetivo principal del hacking ético?. Comprometer sistemas para obtener beneficios económicos. Demostrar la superioridad técnica del auditor. Eliminar todos los sistemas vulnerables de una organización. Identificar fallos y vulnerabilidades antes que los atacantes maliciosos. ¿Qué es una vulnerabilidad?. Un programa diseñado para atacar sistemas. Una medida de protección del sistema. Un atacante que intenta acceder a un sistema. Una debilidad o fallo en un sistema que puede ser explotado. Un ejemplo de vulnerabilidad según la presentación es: Un sistema con todas las actualizaciones instaladas. Un formulario web sin validación que permite inyección SQL. Una red con autenticación multifactor. Un servidor con firewall activado. ¿Qué es un exploit?. Un tipo de firewall avanzado. Un código o método diseñado para aprovechar una vulnerabilidad específica. Una herramienta de monitorización de red. Una técnica de cifrado de datos. ¿Qué es una amenaza (Threat)?. Una medida de seguridad implementada en el sistema. Un actor, evento o situación que puede causar daño a un sistema informático. Un tipo de vulnerabilidad específica. Una herramienta de hacking ético. ¿Cómo se calcula el riesgo (Risk)?. Sumando todas las vulnerabilidades detectadas. Multiplicando el número de amenazas por el coste del sistema. Considerando la probabilidad de explotación y el impacto potencial. Dividiendo las vulnerabilidades entre las amenazas. ¿Qué diferencia al reconocimiento activo del pasivo?. El reconocimiento activo es ilegal y el pasivo es legal. El reconocimiento activo solo se usa en redes internas. El reconocimiento pasivo es más rápido que el activo. El reconocimiento activo interactúa directamente con el objetivo, el pasivo no. ¿Qué herramientas se mencionan para el reconocimiento pasivo?. Metasploit y Burp Suite. Nmap y Wazuh. OpenVAS y Wireshark. whois, nslookup y Google dorks. ¿Qué es la enumeración?. Enumerar los ataques realizados. Listar todos los usuarios de una organización. Contar el número de vulnerabilidades en un sistema. Obtener información detallada de sistemas, como puertos abiertos, usuarios y versiones. ¿Qué comando de nmap se usa para detectar servicios y versiones?. nmap -O. nmap -sA. nmap -sS. nmap -sV. ¿Qué ataque permite a un atacante posicionarse entre el cliente y el punto de acceso legítimo?. Ataque de fuerza bruta. Ataque de phishing. Ataque de denegación de servicio. Ataque Man-in-the-Middle (MITM). ¿Qué protocolo introdujo el cifrado SAE (Simultaneous Authentication of Equals)?. WPA3. WEP. WAP. WPA2. ¿Qué vulnerabilidad crítica afectó a WPA2 en 2017?. Ataque KRACK (Key Reinstallation Attack). Ataque SQL Injection. Ataque DDoS. Ataque Bluesnarfing. ¿Para qué se captura el "handshake" en un ataque a redes WPA/WPA2?. Para cambiar la configuración del router. Para posteriormente aplicar fuerza bruta y descifrar la contraseña. Para modificar el SSID. Para desactivar el firewall. ¿Qué significa que una tarjeta WiFi soporte "inyección de paquetes"?. Que soporta múltiples antenas. Que puede descargar archivos más rápido. Que puede enviar paquetes personalizados a la red para realizar auditorías. Que tiene mayor alcance de señal. ¿Qué herramienta se utiliza para capturar y analizar paquetes de red en tiempo real?. Wireshark. Aircrack-ng. Nmap. Burp Suite. ¿Qué longitud de contraseña se recomienda como mínimo para redes WPA2 robustas?. 35 caracteres con caracteres alfanuméricos y símbolos. 8 caracteres. 50 caracteres. 15 caracteres. ¿Qué sistema utiliza WPS (WiFi Protected Setup) para facilitar la conexión a redes WiFi?. Certificados digitales. Conexión Bluetooth. Autenticación biométrica. Un PIN de 8 dígitos o botón físico. ¿Qué es un "Rogue Access Point"?. Un router con firmware actualizado. Un punto de acceso no autorizado que simula ser legítimo. Un router con WPA3 activado. Un punto de acceso con cifrado desactivado. En auditorías WiFi, ¿qué debe hacerse SIEMPRE antes de realizar pruebas de penetración?. Comprar las mejores herramientas. Instalar Kali Linux. Desactivar todos los firewalls. Obtener autorización explícita por escrito del propietario de la red. ¿Qué es el modo infraestructura en redes WiFI?. Red que solo funciona con cables. Red donde los dispositivos se conectan directamente entre sí sin punto de acceso. Red temporal creada entre dos dispositivos. Red donde todos los dispositivos se comunican a través de un punto de acceso centralizado. ¿Qué es el modo Ad-Hoc?. Modo peer-to-peer donde los dispositivos se conectan directamente entre sí. Modo que solo funciona con WPA3. Modo que requiere un router obligatoriamente. Modo de mayor seguridad para empresas. ¿Para qué sirve el modo monitor en una tarjeta WiFi?. Para ocultar la red de otros dispositivos. Para monitorizar el estado del router. Para capturar y escuchar todos los paquetes WiFi del entorno. Para mejorar la velocidad de conexión. ¿Qué protocolo de seguridad WiFi es el más antiguo y vulnerable?. WPA3. WPA. WEP. WPA2. ¿Qué significa WPA?. WiFi Privacy Authentication. Wireless Protected Authentication. WiFi Protected Access. Wireless Public Access. ¿Qué ataque consiste en crear un punto de acceso falso con el mismo SSID que uno legítimo?. Ataque de fuerza bruta. Ataque Evil Twin (gemelo malvado). Ataque deauth. Ataque de inyección SQL. ¿Qué es un ataque de deautenticación (deauth)?. Envío de paquetes que fuerzan la desconexión de clientes de la red WiFi. Robo de certificados digitales. Intento de adivinar contraseñas mediante diccionario. Modificación del firmware del router. ¿Qué característica tiene WPA2 que lo hace más seguro que WPA?. Funciona sin punto de acceso. Utiliza cifrado AES en lugar de TKIP. No requiere contraseña. Usa claves más cortas. ¿Qué herramienta es comúnmente utilizada para auditorías WiFi y captura de handshakes?. Aircrack-ng. Nmap. Metasploit. Wireshark únicamente. ¿Qué es el SSID en una red inalámbrica?. La contraseña de la red. El nombre identificador de la red inalámbrica. El tipo de cifrado utilizado. La dirección MAC del router. ¿Qué técnica permite suplantar al gateway en una red local?. ICMP Redirect. DNS Spoofing. ARP Spoofing. DHCP Starvation. ¿Qué parámetro de Nmap permite detectar versiones de los servicios?. -A. -sV. -p. -n. ¿Qué información puede revelar la revisión de metadatos en documentos públicos?. Claves cifradas del firewall. Configuración del IDS. Contraseñas en texto plano del administrador. Rutas internas y versiones de software. ¿Cuál es la diferencia entre manipulación e inyección de tráfico?. Son sinónimos. Manipulación altera paquetes existentes; inyección crea nuevos paquetes. Manipulación solo afecta a WiFi. Inyección solo se aplica en redes cableadas. ¿Qué herramienta es considerada la principal en auditoría para analizar tráfico?. Wireshark. OpenVAS. SQLmap. Nmap. ¿Cuál es la ventaja principal de la monitorización pasiva?. Observa el tráfico sin alterar el sistema. Genera mayor volumen de tráfico. Reinicia servicios automáticamente. Permite modificar paquetes en tránsito. ¿Cuál es la finalidad del fingerprinting?. Capturar tráfico cifrado. Identificar puertos, servicios y versiones en sistemas activos. Eliminar servicios inseguros. Crear exploits personalizados. ¿Qué caracteriza al reconocimiento pasivo?. Genera tráfico SYN contra los sistemas analizados. Modifica configuraciones remotas. Obtiene información sin interactuar con los sistemas. Interactúa directamente con los hosts del objetivo. ¿Cuál es el objetivo principal de la fase de reconocimiento (footprinting)?. Explotar vulnerabilidades directamente. Realizar ataques de denegación de servicio. Construir una visión estructurada del entorno objetivo. Inyectar tráfico malicioso en la red. ¿Qué herramienta permite encontrar certificados digitales asociados a un dominio?. Hydra. Wireshark. Metasploit. crt.sh. ¿Qué técnica manipula la resolución de nombres para redirigir a una página falsa aunque la URL sea correcta?. Whaling. Pharming. Vishing. Smishing. ¿Qué implica una escalada de privilegios vertical?. Exfiltrar datos mediante DNS. Cambiar de VLAN. Pasar de permisos básicos a administrativos. Acceder a recursos de otro usuario del mismo nivel. ¿Cuál es el objetivo principal de una simulación con GoPhish en un entorno educativo?. Extraer credenciales reales. Generar malware funcional. Comprometer servidores reales. Medir el grado de concienciación ante el phishing. ¿Cuál es la finalidad de Metasploit Framework?. Monitorizar tráfico en tiempo real. Ejecutar exploits de forma controlada. Detectar phishing masivo. Gestionar DNS corporativos. ¿Qué utiliza GoPhish para registrar la interacción del usuario en una simulación?. Un agente instalado en el equipo. Una landing page que registra acciones. Un IDS externo. Un keylogger. ¿Qué caracteriza al phishing en el ámbito profesional?. Simula proceder de una entidad legítima para obtener información sensible. Se basa exclusivamente en malware técnico. Es una técnica de escaneo de puertos. Solo se produce mediante SMS. ¿Qué organismo en España actúa como referencia frente a campañas de phishing?. ENISA. MITRE. INCIBE. NIST. ¿Qué herramienta permite buscar exploits públicos relacionados con vulnerabilidades conocidas?. Zeek. Hydra. Wireshark. Searchsploit. ¿Qué base de datos oficial permite consultar vulnerabilidades y puntuaciones CVSS?. Security Onion. Shodan. GitHub. NVD. ¿Qué herramienta permite practicar escalada de privilegios en un entorno vulnerable intencionadamente?. Excel. Security Onion. Metasploitable. Outlook. ¿Qué edición de Windows no puede actuar como servidor RDP?. Home. Professional. Education. Enterprise. ¿Cuál es uno de los principales riesgos de exponer el puerto 3389 a Internet?. Escaneos automáticos y ataques masivos. Aumento del consumo de CPU. Pérdida de conexión local. Bloqueo automático del sistema. ¿Cuál es el objetivo principal de la fase de post-explotación?. Realizar un ataque de denegación de servicio. Obtener acceso inicial al sistema. Instalar un antivirus en el sistema comprometido. Mantener un acceso estable, remoto y persistente. ¿Qué puerto utiliza por defecto el servicio RDP?. 22. 445. 3389. 80. ¿Cuál es la finalidad principal del pivotaje?. Eliminar registros del sistema. Cambiar contraseñas de usuario. Utilizar un sistema comprometido como punto intermedio hacia redes internas. Ejecutar ataques DDoS externos. ¿Cuál es una característica principal de un Remote Access Trojan (RAT)?. Permite control remoto persistente del sistema. Solo cifra archivos. Solo afecta a servidores Linux. Se elimina tras reiniciar el equipo. ¿Cuál es el objetivo principal de un ataque de diccionario?. Utilizar contraseñas reales y patrones habituales. Cifrar archivos del sistema. Desactivar el firewall. Probar todas las combinaciones posibles. ¿Cuál es la función del grupo “Usuarios de Escritorio Remoto”?. Permitir el acceso remoto sin otorgar privilegios de administrador. Crear cuentas locales automáticamente. Configurar el firewall automáticamente. Conceder privilegios de administrador completos. ¿Qué técnica permite a un atacante ampliar el alcance dentro de la red tras comprometer un sistema?. Pivotaje. Backups. Sandboxing. Hashing. ¿Qué herramienta permite añadir rutas internas automáticamente en Metasploit?. netstat. autoroute. grep. arp-scan. ¿Por qué resulta difícil detectar el uso indebido de administración remota?. Porque se apoya en servicios y credenciales legítimas. Porque utiliza herramientas externas avanzadas. Porque siempre cifra el tráfico. Porque no genera registros. ¿Qué comando permite comprobar si una contraseña está incluida en un diccionario?. netstat. whoami. ping. grep sobre el archivo del diccionario. ¿Qué ocurre cuando una contraseña no aparece en el diccionario de John the Ripper?. Se elimina el hash. Se activa un ataque de denegación de servicio. La herramienta pasa a fuerza bruta. Se detiene el proceso. ¿Qué puerto está asociado habitualmente al servicio SSH?. 21. 25. 22. 110. ¿Qué herramienta permite crear túneles reversos usando HTTP o WebSockets?. Socat. MMC. Chisel. Cron. ¿Qué herramienta se utiliza en la práctica de auditoría de contraseñas del documento?. John the Ripper. Hydra. Wireshark. Nmap. ¿Cuál es uno de los principales impactos del pivotaje?. Eliminación de logs. Ruptura del modelo de confianza interna. Cierre automático de sesiones. Mejora del rendimiento interno. ¿Qué tipo de ataque trabaja sobre hashes sin interactuar con el sistema objetivo?. Phishing. Fuerza bruta online. Ataque offline a hashes. Ingeniería social directa. ¿Qué archivo de Kali contiene el diccionario más utilizado en auditorías iniciales?. admin.list. passwords.lst. rockyou.txt.gz. shadow.txt. ¿Cuál es una capacidad típica de un RAT?. Mejorar la seguridad del sistema. Activar remotamente cámara y micrófono. Limpiar el registro automáticamente. Desactivar únicamente el firewall. ¿Qué problema de seguridad puede provocar un sistema que bloquea cuentas tras varios intentos fallidos sin controles adicionales?. Bloqueo intencionado de cuentas de usuarios legítimos. Instalación de malware en el servidor. Enumeración de bases de datos. Fuga de datos personales. ¿Qué tipo de información puede revelar debilidades en la autenticación durante el análisis de respuestas de una aplicación?. El número de usuarios registrados. El tamaño de la base de datos. Diferencias en mensajes de error o tiempos de respuesta. El diseño visual de la página. ¿Qué técnica permite a un atacante identificar qué usuarios existen en una aplicación antes de lanzar otros ataques?. Enumeración de usuarios. SQL Injection. Cross-Site Scripting. Fuzzing. ¿Qué beneficio aporta integrar herramientas de automatización con proxies de análisis de tráfico?. Permite interceptar y analizar el tráfico generado por las pruebas automatizadas. Sustituye completamente el análisis manual. Elimina la necesidad de herramientas de seguridad. Permite ocultar la identidad del servidor. ¿Qué elemento forma parte de la superficie de ataque de una aplicación web?. El hardware del servidor únicamente. Los formularios, APIs y endpoints accesibles. Únicamente las bases de datos internas. Solo el panel de administración. ¿Cuál es el objetivo principal de un ataque de negación de credenciales en una aplicación web?. Impedir que los usuarios legítimos puedan autenticarse. Ejecutar código en el servidor web. Obtener acceso a la base de datos del sistema. Modificar el contenido de la página web. ¿Por qué es útil automatizar acciones durante una auditoría de seguridad web?. Para ocultar la actividad del analista. Para eliminar la necesidad de análisis manual. Para evitar analizar el comportamiento de la aplicación. Para reproducir acciones repetitivas y analizar la respuesta del sistema. ¿Cuál es la función principal de herramientas de automatización como Selenium en auditorías de seguridad?. Sustituir los sistemas de autenticación. Ejecutar ataques de denegación de servicio. Interceptar paquetes de red. Simular el comportamiento de un usuario real en el navegador. ¿Qué control ayuda a proteger una aplicación frente a ataques automatizados de login?. Permitir contraseñas cortas. Mostrar mensajes detallados de error. Limitar el número de intentos de autenticación. Eliminar el registro de logs. Durante la fase de recogida de datos en un análisis de seguridad, ¿qué objetivo tiene el analista?. Modificar directamente el código del servidor. Saturar el servidor con tráfico automatizado. Romper la seguridad del sistema inmediatamente. Observar el comportamiento de la aplicación sin explotarla. ¿Qué tipo de vulnerabilidad permite ejecutar scripts en el navegador de otros usuarios?. CSRF. XSS. Path Traversal. SQL Injection. ¿Qué herramienta se utiliza para analizar ataques que afectan al navegador del usuario?. SQLmap. Nessus. Nmap. BeEF. ¿Por qué se utilizan varias herramientas durante una auditoría de seguridad?. Porque cada herramienta analiza diferentes tipos de vulnerabilidades. Porque reemplaza el análisis manual. Porque reduce el número de pruebas necesarias. Porque todas hacen exactamente lo mismo. ¿Qué función tiene un proxy de interceptación durante una auditoría de seguridad?. Eliminar cookies de sesión. Sustituir el servidor web. Encriptar automáticamente todas las comunicaciones. Capturar y analizar el tráfico entre cliente y servidor. ¿Qué vulnerabilidad aparece cuando un usuario puede acceder a recursos que no corresponden a su rol?. Overflow de buffer. Inyección de comandos. Fuga de memoria. Control de acceso roto. ¿Cuál es una buena práctica al utilizar herramientas de explotación en una auditoría?. Realizar ataques sin avisar al administrador. Ejecutarlas sin documentar los resultados. Ejecutarlas contra cualquier sistema accesible. Utilizarlas solo en entornos autorizados o de pruebas. ¿Qué información puede analizarse mediante un proxy de interceptación?. Solo la dirección IP del servidor. Solo el tamaño de las imágenes del sitio. Únicamente el contenido HTML. Parámetros HTTP y cookies de sesión. ¿Qué herramienta se utiliza específicamente para detectar y explotar vulnerabilidades de inyección SQL?. SQLmap. BeEF. Metasploit. Wireshark. ¿Qué vulnerabilidad se produce cuando una aplicación utiliza directamente datos introducidos por el usuario en consultas a la base de datos?. Man-in-the-Middle. Phishing. Cross-Site Scripting. Inyección SQL. ¿Qué herramienta es ampliamente utilizada para interceptar y analizar tráfico web en auditorías?. Docker. Selenium. Git. Burp Suite. |




