Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECETI - HE_UT01

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
CETI - HE_UT01

Descripción:
Hacking Ético. Unidad de trabajo 1.

Autor:
iboduvafa
(Otros tests del mismo autor)

Fecha de Creación:
06/02/2024

Categoría:
Informática

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuáles son las características del principio de integridad? Requiere que el sistema informático se mantenga accesible sin sufrir ninguna degradación o interrupción en el servicio. Requiere que la información sea accesible únicamente a las personas que se encuentran autorizadas. Requiere que la información se mantenga inalterada ante incidentes o accesos malintencionados. Requiere que no haya malas intenciones en el acceso a los activo.
La herramienta nmap puede utilizarse para realizar un escaneo de vulnerabilidades. ¿Verdadero o Falso? Verdadero. Falso.
¿Cuál de las siguientes técnicas no forma parte de la fase de reconocimiento activo? Enumeración SNMP. Búsqueda de información en redes sociales. Enumeración SMTP. Enumeración SMB (o enumeración NetBIOS).
Indica cuál de las siguientes afirmaciones es correcta: En los test de intrusión únicamente se confirman vulnerabilidades. Las auditorías de tipo automático no generan muchos falsos positivos. El objetivo de los test de intrusión es llegar a comprometer un sistema a través de una vulnerabilidad. Una auditoría que haga uso de pruebas automáticas va a localizar las mismas vulnerabilidades que se localizarían en una auditoría con pruebas manuales.
¿Que es la DarkWeb? Redes privadas utilizadas por los ciberdelincuentes para ofrecer sus servicios, vender información previamente robada, vulnerabilidades no reportadas a los fabricantes. Todo el contenido privado que no se encuentra a disposición del público en general. Contenido que se encuentra disponible de manera pública en internet. Contenido utilizado por los ciberdelincuentes pero que se encuentra disponible de manera pública en internet.
¿Qué es una vulnerabilidad de tipo 0-Day? Una vulnerabilidad que no existe. Una vulnerabilidad que no es pública. Una vulnerabilidad publica. Una vulnerabilidad que no tiene ningún tipo de impacto ni riesgo.
Indica cual de las siguientes afirmaciones NO es correcta para una auditoría de tipo "Test de intrusión": Las pruebas se realizan por un auditor de manera manual apoyándose en herramientas específicas. También se contempla el uso de sistemas secundarios para ciertos tipos de pruebas. Tratan de comprometer el sistema remoto a través de una vulnerabilidad identificada. Debido a la forma en la que se detectan las vulnerabilidades, se producen muchos falsos positivos. Tienen como objetivo comprobar el grado real de amenaza que podría producirse al aprovecharse de las vulnerabilidades localizadas durante la auditoría y verificar el impacto específico que tendrían sobre la compañía.
Indica cual de las siguientes afirmaciones es correcta para una auditoría con pruebas de caja blanca: Se puede disponer del código fuente del aplicativo a auditar para poder localizar vulnerabilidades en código. Las pruebas se realizan sin ningún tipo de conocimiento sobre la aplicación o infraestructura a auditar. No se dispone de tecnologías utilizadas, frameworks o lenguajes de programación utilizados, diagramas de red o de flujo, etc. En este tipo de pruebas si se contempla que puedes partir de uno, varios usuarios iniciales o, que por el contrario, no dispongas de ningún usuario al iniciar las pruebas.
En que portal podemos buscar exploits específicos para una versión de software en concreto: Censys. Shodan. Exploit-db. LinkedIn.
Las herramientas de tipo keylogger se ejecutan en una máquina comprometida para capturar todas las pulsaciones de teclado. ¿Verdadero o Falso? Verdadero Falso.
¿Cuáles son los tres pilares de la seguridad de la información? Confidencialidad, integridad y seguridad. Confidencialidad, identidad y disponibilidad. Confidencialidad, integridad y disponibilidad. Responsabilidad, integridad y disponibilidad.
En las pruebas de caja negra nunca se proporcionan usuarios de acceso al activo a auditar. ¿Verdadero o Falso? Verdadero Falso.
Indica cuál de las siguientes herramientas no es un proxy de interceptación: Burp. Shellter. ZAP. Echo Mirage.
Los sistemas de tipo Keylogger extraen información almacenada en la memoria RAM de un sistema operativo Microsoft Windows. ¿Verdadero o Falso? Verdadero Falso.
Indica cual es la afirmación correcta: Los roles dedicados a la gestión se apoyan en el informe técnico de auditoría para tomar decisiones. El mecanismo utilizado para medir la criticidad de las vulnerabilidades se realiza según el criterio del auditor. Los roles dedicados a la gestión se apoyan en el informe ejecutivo para interpretar los riesgos de la vulnerabilidad. El informe técnico detalla los pasos de como explotar una vulnerabilidad, pero no su resolución.
Cual es la afirmación más correcta para definir un ciberdelincuente/cibercriminal: Persona con altas capacidades técnicas en seguridad con fines sociales, ecológicos, humanitarios o que tenga repercusión en la defensa de los derechos humanos. Persona con altas capacidades técnicas en seguridad con fines lucrativos utilizando los fallos de seguridad localizados. Experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos para encontrar y resolver un problema concreto relacionado con la seguridad de la información. Persona con altas capacidades técnicas.
¿Qué tipo de información podemos recopilar en las redes sociales? Direccionamiento IP y servicios expuestos en el perímetro de la empresa. Activos pertenecientes a las empresas. Averiguar credenciales de usuarios. Averiguar tecnologías utilizadas en la compañía.
Durante la presentación de resultados únicamente se presentan los resultados de la auditoría, pero no se resuelven dudas ni se dan recomendaciones para solventar las vulnerabilidades. ¿Verdadero o Falso? Verdadero Falso.
La herramienta msfvenom se utiliza para generar payloads y shellcodes. ¿Verdadero o Falso? Verdadero Falso.
Indica cuál de las siguientes herramientas se utilizan para realizar técnicas de fuerza bruta de credenciales: Hydra Wireshark Echo mirage goPhish.
¿Cuál es la definición del término “Vulnerabilidad”? Es un objeto o recurso de valor (tangible o intangible) empleado en una empresa u organización. Cuya pérdida o daño constituiría un riesgo para la organización. Es un evento que puede causar un incidente de seguridad en una empresa u organización produciendo pérdidas o daños potenciales en sus activos. Es una debilidad que puede ser explotada con la materialización de una o varias amenazas a un activo. Es un activo que puede disponer de una o varias amenazas.
¿Cuál es la fase de pruebas que se encarga de recopilar información a cerca de los activos a auditar? Escaneo Reconocimiento Postexplotación Explotación.
¿Cuál de las siguientes herramientas se utilizan en un Reconocimiento pasivo? shodan nmap snmpwalk dig.
¿Qué es el estándar CVSS? Un estándar para la medir la criticidad de una vulnerabilidad. Un estándar para medir la superficie de ataque. Un framework de trabajo que nos indica el tipo de vulnerabilidades a comprobar en una auditoría. Un estándar de calidad.
Indica cuál de las siguientes herramientas es utilizada para automatizar la búsqueda de vectores de elevación de privilegios en sistemas Linux: PrivescCheck LinescCheck LinPEAS WinPeas.
En las auditorías manuales NO se pueden utilizar herramientas automáticas. ¿Verdadero o Falso? Verdadero Falso.
Indica cual de las siguientes opciones NO pertenece a la Fase de "Seguimiento de las pruebas": Se decidirá en qué activos o secciones incrementar el esfuerzo en las próximas semanas. Se comunicarán todas las vulnerabilidades detectadas y se procederá al cierre de la auditoría. Se comunicarán al cliente los hallazgos localizados desde la reunión anterior. Se comunicarán los problemas que pudieran haber surgido desde la reunión anterior.
¿Cuál de las siguientes labores de la fase de Pre-engagement NO es una labor organizativa? Delimitar el alcance de la auditoría. Establecer un canal de comunicación para las incidencias graves. Identificar el entorno y enfoque de las pruebas. Designar personas de contacto durante el tiempo de auditoría.
Para poder inspeccionar los datos transmitidos y recibidos por una interfaz de red, a bajo nivel, que herramienta de las siguientes hay que utilizar: nmap arpscan wireshark netdiscover.
Indica cual de las siguientes opciones es una afirmación correcta para la Fase de Explotación: Se recopila información acerca de los activos a auditar. Se utilizan técnicas para poder aumentar el nivel de privilegios en este sistema. El objetivo es lograr un primer acceso o de privilegios en los activos. Se detectan vulnerabilidades que puedan existir en los sistemas y servicios.
Denunciar test Consentimiento Condiciones de uso