option
Cuestiones
ayuda
daypo
buscar.php

CETI - HE_01

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CETI - HE_01

Descripción:
CETI - HE_01

Fecha de Creación: 2026/05/24

Categoría: Informática

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la fase de pruebas que se encarga de recopilar información a cerca de los activos a auditar?: Postexplotación. Explotación. Escaneo. Reconocimiento.

La herramienta msfvenom se utiliza para generar payloads y shellcodes. Verdadero. Falso.

En las pruebas de caja negra nunca se proporcionan usuarios de acceso al activo a auditar. Verdadero. Falso.

Indica cuál de las siguientes herramientas se utilizan para realizar técnicas de fuerza bruta de credenciales: Wireshark. Hydra. Echo mirage. goPhish.

¿Cuáles son los tres pilares de la seguridad de la información?: Confidencialidad, integridad y seguridad. Confidencialidad, integridad y disponibilidad. Responsabilidad, integridad y disponibilidad. Confidencialidad, identidad y disponibilidad.

¿Cuál es la definición del término “Vulnerabilidad”?: Es un evento que puede causar un incidente de seguridad en una empresa u organización produciendo pérdidas o daños potenciales en sus activos. Es un objeto o recurso de valor (tangible o intangible) empleado en una empresa u organización. Cuya pérdida o daño constituiría un riesgo para la organización. Es un activo que puede disponer de una o varias amenazas. Es una debilidad que puede ser explotada con la materialización de una o varias amenazas a un activo.

Para poder inspeccionar los datos transmitidos y recibidos por una interfaz de red, a bajo nivel, que herramienta de las siguientes hay que utilizar: arpscan. wireshark. netdiscover. nmap.

Indica cuál de las siguientes afirmaciones es correcta: En los test de intrusión únicamente se confirman vulnerabilidades. Las auditorías de tipo automático no generan muchos falsos positivos. El objetivo de los test de intrusión es llegar a comprometer un sistema a través de una vulnerabilidad. Una auditoría que haga uso de pruebas automáticas va a localizar las mismas vulnerabilidades que se localizarían en una auditoría con pruebas manuales.

Cual es la afirmación más correcta para definir un ciberdelincuente/cibercriminal: Persona con altas capacidades técnicas en seguridad con fines lucrativos utilizando los fallos de seguridad localizados. Experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos para encontrar y resolver un problema concreto relacionado con la seguridad de la información. Persona con altas capacidades técnicas en seguridad con fines sociales, ecológicos, humanitarios o que tenga repercusión en la defensa de los derechos humanos. Persona con altas capacidades técnicas.

Los sistemas de tipo Keylogger extraen información almacenada en la memoria RAM de un sistema operativo Microsoft Windows. Verdadero. Falso.

Indica cual de las siguientes opciones es una afirmación correcta para la Fase de Explotación: Se detectan vulnerabilidades que puedan existir en los sistemas y servicios. Se recopila información acerca de los activos a auditar. Se utilizan técnicas para poder aumentar el nivel de privilegios en este sistema. El objetivo es lograr un primer acceso o de privilegios en los activos.

Indica cual es la afirmación correcta: Los roles dedicados a la gestión se apoyan en el informe ejecutivo para interpretar los riesgos de la vulnerabilidad. Los roles dedicados a la gestión se apoyan en el informe técnico de auditoría para tomar decisiones. El informe técnico detalla los pasos de como explotar una vulnerabilidad, pero no su resolución. El mecanismo utilizado para medir la criticidad de las vulnerabilidades se realiza según el criterio del auditor.

Indica cual de las siguientes opciones NO pertenece a la Fase de "Seguimiento de las pruebas": Se comunicarán al cliente los hallazgos localizados desde la reunión anterior. Se comunicarán todas las vulnerabilidades detectadas y se procederá al cierre de la auditoría. Se decidirá en qué activos o secciones incrementar el esfuerzo en las próximas semanas. Se comunicarán los problemas que pudieran haber surgido desde la reunión anterior.

¿Cuál de las siguientes técnicas no forma parte de la fase de reconocimiento activo?: Búsqueda de información en redes sociales. Enumeración SMTP. Enumeración SMB (o enumeración NetBIOS). Enumeración SNMP.

¿Cuál de las siguientes herramientas se utilizan en un Reconocimiento pasivo?: shodan. snmpwalk. nmap. dig.

Durante la presentación de resultados únicamente se presentan los resultados de la auditiría, pero no se resuelven dudas ni se dan recomendaciones para solventar las vulnerabilidades. Verdadero. Falso.

Indica cuál de las siguientes herramientas no es un proxy de interceptación: Burp. Echo Mirage. ZAP. Shellter.

La herramienta nmap puede utilizarse para realizar un escaneo de vulnerabilidades. Verdadero. Falso.

Las herramientas de tipo keylogger se ejecutan en una máquina comprometida para capturar todas las pulsaciones de teclado. Verdadero. Falso.

¿Qué es una vulnerabilidad de tipo 0-Day?: Una vulnerabilidad que no tiene ningún tipo de impacto ni riesgo. Una vulnerabilidad publica. Una vulnerabilidad que no es pública. Una vulnerabilidad que no existe.

Denunciar Test