Examen de Hacking Etico
![]() |
![]() |
![]() |
Título del Test:![]() Examen de Hacking Etico Descripción: test de prueba para examen de hacking etico viu |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuáles de las siguientes opciones permiten validar que un parámetro enviado a una aplicación web es vulnerable a SQLi?. ' --. OR '1'='1'. Charater. ¿Cuales de las siguientes vulnerabilidades afectan a aplicaciones web?. SQL Reflection. Cross-Site Scripting (XSS). Login Bypass. Sudoers mal configurado. ¿Cuáles de las siguientes opciones son FALSAS en relación a la ejecución de un pentest?. No es necesesario elaborar un informe. El pentester es el encargado de resolver las vulnerabilidades identificadas. El pentester forma parte de la compañia auditada. La información resultante del pentest debe ser útil y entendible para el demandante. ¿Cuales de los siguientes principios de la ciberseguridad se ven más afectados durante la ejecucion de los pentest?. Confidencialidad. Integridad. Disponibilidad. Mitigacion de riesgos. ¿Cuáles de las siguientes opciones hace refencia a metodologías de hacking web?. OWASP (Open Web Application Security Project). WPA2 (Web Procedures and Attacks 2). MBA (Methodologies for Business Application). OWISAM (Open WIreless Security Assessment Methodology). ¿En cuál de las siguientes vulnerabilidades la explotación se realiza en el lado del cliente?. IDOR. XSS. Remote command execution. SQLi. ¿Cuáles de las siguientes opciones definen mejor lo que es un exploit?. Un exploit es una herramienta o script que aprovecha una vulnerabilidad para ejecutar acciones no autorizadas en un sistema. Un exploit es un tipo de firewall que protege los sistemas contra ataques maliciosos. Un exploit es una base de datos que almacena información sobre vulnerabilidades de software. Un exploit es un procedimiento de autenticación que protege a los usuarios durante la conexión a un sistema. ¿Cuáles de las siguientes fuentes suelen utilizarse para encontrar exploits públicos?. Exploit-DB. Pastebin. Metasploit. ¿Cuáles de las siguientes configuraciones permiten bloquear el acceso a un servidor web por parte de usuarios ilegítimos (devolviendo un código de estado 403) a través del fichero robots.txt?. El fichero robots.txt no permite bloquear accesos. El fichero robots.txt puede devolver un código de estado 403 cuando se configura correctamente. Es posible bloquear usuarios ilegítimos a través de robots.txt añadiendo reglas de bloqueo IP. Si el fichero robots.txt contiene la directiva Disallow: /, bloqueará el acceso a todo el sitio web. ¿Cuáles de las siguientes acciones sería posible realizar a partir de un ataque exitoso de SQL Injection?. Leer datos sensibles de la base de datos. Modificar los datos en la base de datos. Ejecutar comandos en el servidor de la base de datos. Capturar la informacion de la base de datos. Bloquear el acceso a la base de datos de otros usuarios. ¿Cuáles de las siguientes opciones son los métodos más comunes para calcular el riesgo de una vulnerabilidad?. CVSS (Common Vulnerability Scoring System). OWASP (Open Web Application Security Project). CVE (Common Vulnerabilities and Exposures). ¿Cuáles de las siguientes acciones podrían definirse como movimiento lateral?. Ejecutar acciones para pasar a un equipo en la misma red local. Actualizar las credenciales de usuario en un solo dispositivo. Modificar la configuración de un firewall para permitir tráfico externo. Escanear puertos abiertos en un servidor comprometido. ¿cuáles de los siguientes archivos permiten conocer los hashes de los usuarios en caso de acceder a su contenido?. /etc/shadow. /etc/passwd. SAM (Windows Security Account Manager). /var/log/auth.log. En caso de comprometer un servidor con un Cron ejecutando un archivo como sudo cada día, ¿cuáles de los siguientes permisos son estrictamente necesarios para realizar un ataque de escalada de privilegios a través del Cron?. Permiso de escritura en el archivo ejecutado por el Cron. Permiso de lectura en el archivo ejecutado por el Cron. Permiso de ejecución en el archivo del Cron. Permiso de lectura en el archivo /etc/passwd. ¿Cuáles de las siguientes opciones pueden encontrarse al escanear un puerto?. Abierto. Cerrado. Inaccesible. ¿Cuáles de los siguientes frameworks o herramientas son utilizados en los ejercicios de pentesting?. Metasploit. Nmap. Burp Suite. Hack The Box. Atendiendo al enfoque con el que se puede realizar una auditoría de seguridad, ¿qué tipos existen?. Auditoría de caja blanca (White Box). Auditoría de caja negra (Black Box). Auditoría de caja gris (Gray Box). Auditoría pasiva. ¿Cuáles de las siguientes opciones permite identificar subdominios de una aplicación web?. DNS Enumeration (Enumeración DNS). Análisis de logs del servidor. ¿Cuál de las siguientes opciones está relacionada con ataques de path traversal?. ../../../../etc/passwd. <script>document.cookie(path|traversal)</script>. root ALL=(ALL:ALL) ALL. cateogoria=‘ UNION SELECT ‘a’ FROM Users WHERE User= 'Administrador' and SUBSTRING(Password, 1, 1) = ‘m’--. ¿Cuáles de las siguientes opciones permiten validar que un parámetro enviado a una aplicación web es vulnerable a SQLi?. Tras el compromiso de un servidor con el sistema operativo Windows Server se dispone de un usuario con bajos privilegios. ¿Cuál de los siguientes vectores analizarías para escalar privilegios en el sistema?. Ficheros con permisos incorrectos. Identificar Unquoted Service Paths. Acceder y crackear los hashes del archivo /etc/shadow. Revisar el archivo bash_history en busca de credenciales u otra información útil. |