option
Cuestiones
ayuda
daypo
buscar.php

ASIX-CIBER_M16_UF2_HE

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ASIX-CIBER_M16_UF2_HE

Descripción:
TEST PARA ESTUDIAR HACKING ETICO

Fecha de Creación: 2025/01/07

Categoría: Informática

Número Preguntas: 40

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Es una operación criptográfica que genera identificadores únicos e irrepetibles a partir de una información dada. Función de shellcode. Función de payload. Función de hades. Función de hash.

Indica cuál NO es un estado de la información según el Cubo de McCumber. Datos almacenados. Datos en proceso. Datos cifrados. Datos en tránsito.

Un exploit permite la explotación de. Una vulnerabilidad descubierta. Una vulnerabilidad reparada. Una vulnerabilidad 0-day. Una vulnerabilidad desconocida.

Indica cuál NO es una mejora relacionada con las redes inalámbricas. Limitación de los equipos que se pueden conectar mediante el filtrado de direcciones MAC. Uso de protocolos seguros y comunicaciones cifradas LDAP. Ocultación del identificador SSID. Uso de autenticación mutua.

Herramienta que permite consultar información del propietario de un dominio o una IP pública como el nombre, teléfono, direcciones de correo, etc. SNMP. Whois. Shodan. Swaks.

Técnica de obtención de información que trata de buscar la huella disponible de forma pública en Internet mediante interacción directa con los sistemas. External footprint pasivo. External footprint activo. Internal footprint pasivo. Internal fingerprint activo.

Conjunto de herramientas para el desarrollo y ejecución de exploits. Metasploit. Hacksploit. Hash Suite. Pentesting.

Tipo de vulnerabilidad extremadamente peligrosa, ya que difícilmente se puede corregir hasta que el fabricante publica una solución. Vulnerabilidad Rootkit. Vulnerabilidad DDoS. Vulnerabilidad XSS. Vulnerabilidad 0-day.

Principio que prescribe la restricción del acceso a lo estrictamente necesario. Políticas mínimas. Políticas de seguridad. Privilegios mínimos. Privilegios regulados.

Determina cuál de estos términos NO hace referencia a un ataque a contraseñas. Diccionario. Staged payload. Fuerza bruta. Rainbow Table.

Qué término NO hace referencia a un ataque a redes. Cross Site Scripting. ARP spoofing. SSL strip. DNS spoofing.

Distribución Linux orientada a la ciberseguridad. Nessus. Ubuntu. Kali. OpenVAS.

Organización CSIRT / CERT de ámbito mundial. CERT-EU. US-CERT. FIRST. NIST.

Las métricas para la comunicación de las características, impacto y severidad de vulnerabilidades se describen en el sistema Pregunta 3Seleccione una: CVSS - Common Vulnerability Scoring System. CWE - Common Weakness Enumeration. CPE - Common Platform Enumeration. CVE - Common Vulnerabilities and Exposures.

Plan que define los planes de seguridad informática, de forma coordinada y alineada con el Plan Estratégico de la organización. Plan de Mejora. Plan de Contingencia. Plan Director de Seguridad. Plan de Recuperación.

Qué Ley regula aspectos relativos al comercio electrónico. RGPD. LOPD. LSSI. LOPDGDD.

Determina cuál de estos términos NO es sinónimo de prueba de penetración. Análisis de vulnerabilidades. Evaluación de intrusión. Test de penetración. Pentesting.

Protocolo que se considera más seguro para el cifrado de redes Wi-Fi. WPA2. 802.11ac. WEP. AES/TKIP.

Qué término hace referencia a una certificación para profesionales en auditoría informática. COBIT. ISACA. ISO 27000. CISA.

El proceso de auditoría informática finaliza con la presentación del. Plan de mejora. Alcance de auditoría. Informe de auditoría. Objetivo de auditoría.

Herramienta usada para el escaneo de redes que permite conocer qué IPs y puertos TCP hay al descubierto y qué servicios ofrecen. Nslookup. Nmap. Robtex. Maltego.

Principio de la ‘Defensa en profundidad’ que especifica que las capas deben ser diferentes. Simplicidad. Exposición. Limitación. Diversidad.

Indica cual NO es un principio deseable en el establecimiento de las capas de defensa en profundidad. Simplicidad. Limitación. Diversidad. Exposición.

Tipo de ataque que consiste en inyectar scripts, que pueden contener código malicioso, en las páginas web que ven los usuarios. SQLXS. MiTM. XSS. DoS.

Conjunto de instrucciones que el exploit se encarga de inyectar y hacer que se ejecuten en la máquina vulnerada. Payload. Hack code. Wfuzz. Injection Script.

El delito informático está tipificado en. El RGPD. El código penal. La LOPDGDD. La LSSI.

El RGPD - Reglamento General de Protección de Datos es una normativa de ámbito. Mundial. Español. Europeo. Autonómico.

Un elemento capaz de capturar, analizar e incluso modificar el tráfico de la red se denomina. Sniffer. IDS. Spoofing. Bluesnarf.

Qué derecho de la LOPDGDD permite solicitar una copia de los datos personales que se están tratando. Limitación. Supresión. Rectificación. Acceso.

Fase inicial de un ataque de ciberseguridad que tiene el objetivo de llevar a cabo una comprobación de seguridad. External footprint. Internal fingerprint. Information crawling. Information gathering.

Que término hace referencia a un framework orientado a ataques a la red en la capa 2 OSI. Air*. WPScan. Metasploit. Yersinia.

No inscribir ficheros en la AEPD (Agencia Española de Protección de Datos) se considera una infracción. Muy grave. Intermedia. Grave. Leve.

Para considerar ética una acción de hacking debe existir. Una autorización posterior de la parte auditada. Una autorización previa de la parte auditada. Una autorización previa y posterior de la parte auditada. No es necesaria autorización por parte de la parte auditada.

Principio de seguridad que garantiza acceso a la información cada vez que se requiera acceder a ella. Almacenamiento. Disponibilidad. Confidencialidad. Integridad.

Fingerprint web es una técnica de. Internal fingerprint activo. Internal footprint pasivo. External footprint pasivo. External footprint activo.

La certificación ISO más reconocida en auditoría informática están agrupadas en la familia de la certificación. ISO 9000. ISO 27000. UNE 27001. ISO 27001.

Cuál es el nombre del documento resumen acerca de cómo se tratan los datos personales en la organización. Documento de Datos Personales. Documento de Seguridad. Documento de Protección de Datos. Documento de Derechos Personales.

La LOPDGDD mantiene la distinción entre infracciones. Leves, Intermedias y Muy graves. Leves, Intermedias, Graves y Muy graves. Leves, Intermedias, Graves, Muy graves y Penales. Leves, Graves y Muy Graves.

La LOPDGDD obliga a las organizaciones a atender los derechos. ARSUCO. ARCO. ARSULIPO. SULIPARCO.

Indica cuál NO es una mejora relacionada con las copias de seguridad. Llevar a cabo copias frecuentes. Trasladar las copias a una ubicación de almacenamiento externa. Validar las copias, verificando su integridad. Llevar a cabo copias incrementales.

Denunciar Test