FIREWALL
|
|
Título del Test:
![]() FIREWALL Descripción: CORTA FUEGOS |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué es hacking ético?. a) Uso ilegal de técnicas informáticas. b) Ataques sin autorización a sistemas. c) Pruebas autorizadas para identificar vulnerabilidades. d) Robo de información confidencial. Un hacker de sombrero negro se caracteriza por: a) Actuar con autorización. b) Mejorar la seguridad. c) Explotar sistemas con fines maliciosos. d) Reportar vulnerabilidades. El hacker de sombrero blanco tiene como objetivo principal: a) Obtener beneficios económicos. b) Identificar fallas para fortalecer la seguridad. c) Atacar infraestructuras críticas. d) Filtrar información. Un hacker de sombrero gris: a) Siempre actúa legalmente. b) Nunca causa daño. c) Puede actuar sin autorización sin fines maliciosos. d) Solo trabaja para gobiernos. El spyware tiene como función principal: a) Destruir sistemas. b) Mejorar el rendimiento. c) Espiar información del usuario. d) Proteger la red. El objetivo del hacking ético es: a) Explotar vulnerabilidades. b) Simular ataques reales para fortalecer la seguridad. c) Acceder sin permiso. d) Interrumpir servicios. ¿Qué tipo de prueba simula ataques reales sin previo aviso?. a) Caja blanca. b) Caja gris. c) Caja negra. d) Auditoría documental. La fase de reconocimiento en un análisis de seguridad consiste en: a) Borrar evidencias. b) Instalar malware. c) Obtener información del objetivo. d) Ejecutar exploits. ¿Qué herramienta se utiliza para escaneo de puertos?. a) Wireshark. b) Metasploit. c) Nmap. d) Hydra. El phishing busca principalmente: a) Saturar redes. b) Engañar al usuario para obtener información. c) Romper cifrados. d) Atacar hardware. El spear phishing se caracteriza por: a) Ataques masivos. b) Ataques sin personalización. c) Dirigirse a un objetivo específico. d) Uso exclusivo de SMS. Una vulnerabilidad zero-day es aquella que: a) Ya fue corregida. b) No representa riesgo. c) No tiene parche disponible. d) Es pública desde hace años. El protocolo SSH se utiliza para: a) Enviar correos. b) Acceso remoto seguro. c) Ataques de red. d) Transferencia sin cifrado. ¿Qué información suele capturar un spyware?. a) Actualizaciones. b) Archivos temporales. c) Claves y hábitos del usuario. d) Logs del sistema. Desde el hacking ético, analizar spyware permite: a) Mejorar su ocultamiento. b) Replicarlo. c) Detectar y mitigar su funcionamiento. d) Comercializarlo. ¿Qué malware cifra información y exige pago?. a) Troyano. b) Rootkit. c) Ransomware. d) Spyware. La autenticación multifactor se basa en: a) Una sola contraseña. b) Dirección IP. c) Dos o más factores de verificación. d) Ubicación geográfica. Una buena práctica de contraseñas es: a) Usar la misma clave. b) Compartirlas. c) Usar contraseñas largas y únicas. d) Guardarlas en texto plano. El objetivo del pentester es: a) Destruir sistemas. b) Demostrar superioridad. c) Identificar riesgos de seguridad. d) Reemplazar al área TI. Kali Linux es: a) Un antivirus. b) Un sistema de oficina. c) Un sistema orientado a hacking ético. d) Un gestor de contraseñas. Kali Linux se ejecuta comúnmente: a) Solo instalado. b) Solo en servidores. c) En máquina virtual o USB booteable. d) Solo en móviles. Rufus es una herramienta para: a) Análisis forense. b) Crear USB booteables. c) Escaneo de red. d) Gestión de logs. El error humano es el principal vector de: a) DDoS. b) Phishing. c) Fuerza bruta. d) Buffer overflow. El principio de menor privilegio busca: a) Dar accesos amplios. b) Facilitar el trabajo. c) Reducir superficie de ataque. d) Compartir credenciales. El uso de Zphisher debe realizarse: a) Libremente. b) Sin control. c) Con autorización formal. d) De forma anónima. Una prueba de caja negra se caracteriza por: a) Conocer el sistema internamente. b) Acceso al código fuente. c) No tener información previa. d) Auditoría documental. La fase de reconocimiento consiste en: a) Explotar fallas. b) Borrar evidencias. c) Recolectar información del objetivo. d) Escalar privilegios. El phishing busca: a) Saturar servidores. b) Engañar al usuario. c) Romper cifrados. d) Atacar hardware. Una vulnerabilidad zero-day: a) Ya está corregida. b) No tiene parche disponible. c) No es peligrosa. d) Es pública hace años. SSH se utiliza para: a) Enviar correos. b) Acceso remoto seguro. c) Ataques DDoS. d) Transferencia sin cifrado. El spyware puede capturar: a) Logs del sistema. b) Claves y hábitos del usuario. c) Archivos temporales. d) Drivers. Desde el hacking ético, analizar spyware permite: a) Replicarlo. b) Comercializarlo. c) Detectar y mitigar su funcionamiento. d) Mejorar su ocultamiento. El objetivo del pentester es: a) Destruir sistemas. b) Identificar riesgos. c) Sustituir al área TI. d) Obtener acceso permanente. Documento final de una prueba ética: a) Código fuente. b) Informe técnico. c) Lista de claves. d) Manual del atacante. Kali Linux se ejecuta comúnmente: a) Solo instalado. b) En servidores empresariales. c) En VM o USB booteable. d) En móviles. El social engineering explota: a) Hardware. b) Software. c) Debilidades humanas. d) Firewalls. Indicador común de phishing: a) URLs falsas. b) Actualizaciones legítimas. c) Certificados oficiales. d) Firmas digitales. Un ataque Man-in-the-Middle busca: a) Saturar redes. b) Interceptar comunicaciones. c) Borrar logs. d) Romper hardware. El footprinting sirve para: a) Persistir. b) Explotar. c) Recolectar información inicial. d) Borrar huellas. Wireshark se utiliza para: a) Escaneo de puertos. b) Captura de tráfico. c) Fuerza bruta. d) Ataques inalámbricos. El hardening busca: a) Aumentar servicios. b) Reducir superficie de ataque. c) Facilitar accesos. d) Mejorar gráficos. Una VPN permite: a) Eludir la ley. b) Aumentar velocidad. c) Proteger identidad. d) Infectar redes. Zphisher es una herramienta de: a) Escaneo. b) Forense. c) Phishing. d) Criptografía. El uso de Zphisher requiere: a) Anonimato. b) Autorización formal. c) Acceso root. d) VPN obligatoria. Un phishing exitoso puede generar: a) Daño físico. b) Compromiso de credenciales. c) Corte eléctrico. d) Daño de hardware. El error humano es el principal vector de: a) Malware. b) Phishing. c) Zero-day. d) DDoS. El análisis de logs permite: a) Ocultar ataques. b) Detectar intrusiones. c) Crear malware. d) Saturar redes. Un rootkit se caracteriza por: a) Espiar usuarios. b) Cifrar información. c) Ocultarse en el sistema. d) Enviar correos. Un troyano se disfraza como: a) Sistema operativo. b) Archivo legítimo. c) Hardware. d) Firewall. El sniffing consiste en: a) Romper claves. b) Capturar tráfico. c) Saturar redes. d) Borrar datos. El defacement implica: a) Robo de claves. b) Modificación de sitios web. c) Cifrado de datos. d) Espionaje. Un ataque DDoS busca: a) Robar información. b) Saturar servicios. c) Espiar usuarios. d) Instalar malware. La ciberinteligencia integra: a) Solo técnica. b) Solo legal. c) Análisis técnico y contextual. d) Solo operativo. Un USB booteable permite: a) Instalar malware. b) Ejecutar SO sin instalar. c) Romper cifrados. d) Acceder a BIOS. El principio de menor privilegio implica: a) Acceso total. b) Acceso limitado. c) Cuentas compartidas. d) Claves simples. El phishing NO se realiza mediante: a) Correos. b) Redes sociales. c) SMS. d) Ataques físicos. Un certificado HTTPS garantiza: a) Sitio legítimo. b) Contenido seguro. c) Comunicación cifrada. d) Ausencia de phishing. El análisis OSINT se basa en: a) Información clasificada. b) Información pública. c) Datos ilegales. d) Información cifrada. El phishing institucional suele suplantar: a) Bancos. b) Redes sociales. c) Entidades públicas. d) Todas las anteriores. Un ejercicio de phishing ético busca evaluar: a) Capacidad ofensiva. b) Vulnerabilidades humanas. c) Velocidad de red. d) Hardware. La ingeniería social se apoya en: a) Fuerza bruta. b) Confianza y urgencia. c) Criptografía. d) Firmware. El reporte final debe incluir: a) Claves obtenidas. b) Recomendaciones. c) Código malicioso. d) Accesos persistentes. La herramienta Aircrack-ng se utiliza principalmente para: a) Análisis forense. b) Atacar redes WiFi. c) Escaneo de puertos. d) Captura de tráfico cableado. Los registros (logs) son importantes porque: a) Mejoran el rendimiento. b) Permiten la trazabilidad de eventos. c) Reducen ataques. d) Evitan malware. Un backdoor se caracteriza por: a) Detectar intrusiones. b) Permitir acceso oculto al sistema. c) Cifrar archivos. d) Bloquear tráfico. El credential harvesting tiene como objetivo: a) Saturar redes. b) Robar credenciales de acceso. c) Instalar parches. d) Analizar tráfico. El uso de una VPN permite principalmente: a) Aumentar la velocidad. b) Cifrar el tráfico de red. c) Eludir controles legales. d) Ejecutar malware. Un IDS (Intrusion Detection System) se utiliza para: a) Bloquear ataques. b) Detectar intrusiones. c) Administrar usuarios. d) Crear reglas de firewall. Un IPS (Intrusion Prevention System) tiene como función: a) Analizar logs. b) Prevenir intrusiones. c) Generar reportes. d) Ejecutar ataques. Un firewall cumple la función de: a) Cifrar información. b) Filtrar el tráfico de red. c) Detectar malware. d) Crear usuarios. El término malware hace referencia a: a) Software legítimo. b) Software malicioso. c) Herramientas forenses. d) Sistemas operativos. En un ataque informático, el payload es: a) El escaneo inicial. b) La acción maliciosa ejecutada. c) El firewall. d) El registro de eventos. Un exploit se define como: a) Un antivirus. b) Código que aprovecha una vulnerabilidad. c) Un parche de seguridad. d) Un sistema de detección. El uso de hash en seguridad informática permite: a) Cifrar discos. b) Proteger contraseñas almacenadas. c) Enviar correos seguros. d) Ejecutar malware. Un ataque de fuerza bruta consiste en: a) Ingeniería social. b) Probar múltiples combinaciones de claves. c) Interceptar tráfico. d) Cifrar archivos. El SOC (Security Operations Center) tiene como función principal: a) Ejecutar ataques. b) Monitorear la seguridad. c) Crear exploits. d) Administrar bases de datos. El Red Team se encarga de: a) Defender sistemas. b) Simular ataques reales. c) Administrar redes. d) Crear políticas. El Blue Team tiene como misión: a) Atacar sistemas. b) Defender y responder incidentes. c) Ejecutar phishing. d) Analizar OSINT. El Purple Team busca: a) Sustituir al SOC. b) Integrar Red Team y Blue Team. c) Ejecutar auditorías legales. d) Crear malware. Un sandbox se utiliza para: a) Ejecutar malware de forma segura. b) Escanear redes. c) Cifrar archivos. d) Crear usuarios. Un ataque de phishing puede utilizar sitios con HTTPS porque: a) Son legítimos. b) El cifrado no garantiza legitimidad. c) Evitan detección. d) No requieren ingeniería social. El pretexting se basa en: a) Fuerza bruta. b) Crear una historia falsa creíble. c) Ataques técnicos. d) Exploits. El vishing es phishing mediante: a) Correos electrónicos. b) Llamadas telefónicas. c) Redes sociales. d) SMS. El smishing se realiza a través de: a) Llamadas. b) Mensajes SMS. c) Correos. d) WiFi. Un endpoint es: a) Un servidor. b) Un dispositivo final del usuario. c) Un firewall. d) Un router. El hardening de sistemas busca: a) Instalar más servicios. b) Eliminar servicios innecesarios. c) Compartir accesos. d) Facilitar intrusiones. El pentesting se caracteriza por ser: a) Ilegal. b) Controlado y autorizado. c) Permanente. d) Anónimo. Los logs son considerados: a) Archivos temporales. b) Evidencia digital. c) Información irrelevante. d) Copias de seguridad. La informática forense tiene como objetivo: a) Atacar sistemas. b) Analizar incidentes digitales. c) Ejecutar exploits. d) Crear malware. Un malware persistente se caracteriza por: a) Eliminarse solo. b) Ocultarse en el sistema. c) Ser visible. d) No causar daño. Los ataques híbridos combinan: a) Un solo vector. b) Vectores técnicos y humanos. c) Solo malware. d) Solo phishing. Un threat actor es: a) Un firewall. b) Un atacante o grupo atacante. c) Un sistema operativo. d) Un analista. Un IOC (Indicador de Compromiso) sirve para: a) Prevenir ataques. b) Indicar posible intrusión. c) Ejecutar malware. d) Cifrar información. Un SIEM se utiliza para: a) Atacar redes. b) Correlacionar eventos de seguridad. c) Crear exploits. d) Escanear puertos. Un servidor C2 permite al atacante: a) Proteger sistemas. b) Controlar malware remotamente. c) Detectar intrusiones. d) Generar reportes. La exfiltración de datos implica: a) Eliminación de archivos. b) Robo de información. c) Cifrado de discos. d) Copias de respaldo. El modelo Zero Trust se basa en: a) Confianza interna. b) No confiar por defecto. c) Eliminación de controles. d) Acceso libre. Un patch de seguridad sirve para: a) Crear vulnerabilidades. b) Corregir vulnerabilidades. c) Ejecutar malware. d) Eliminar usuarios. Un token es: a) Un malware. b) Un factor de autenticación. c) Un exploit. d) Un log. La autenticación multifactor (MFA): a) Reduce la seguridad. b) Reduce el riesgo de acceso no autorizado. c) Elimina contraseñas. d) Aumenta ataques. El análisis OSINT apoya principalmente a: a) Ataques técnicos. b) La inteligencia y el análisis. c) Malware. d) Forense físico. La ingeniería social se basa en factores: a) Técnicos. b) Psicológicos. c) Criptográficos. d) Eléctricos. El phishing es considerado un ataque de: a) Alto costo. b) Bajo costo y alta efectividad. c) Bajo impacto. d) Uso exclusivo militar. Los ataques dirigidos son más efectivos porque: a) Son masivos. b) Están personalizados. c) No requieren información previa. d) Usan solo malware. La seguridad de la información debe entenderse como: a) Un producto. b) Un proceso continuo. c) Un software. d) Un evento puntual. Una cultura de seguridad sólida: a) Elimina amenazas. b) Reduce incidentes. c) Sustituye controles técnicos. d) Evita auditorías. La concienciación en seguridad reduce principalmente: a) Ataques DDoS. b) Phishing exitoso. c) Zero-day. d) Malware avanzado. La evidencia digital debe: a) Modificarse. b) Preservarse correctamente. c) Eliminarse. d) Publicarse. En hacking ético, la legalidad es: a) Opcional. b) Obligatoria. c) Flexible. d) Secundaria. La autorización previa define: a) El nivel técnico. b) La ética del ejercicio. c) El impacto. d) El resultado. El informe final es importante porque: a) Justifica el ataque. b) Cierra formalmente la operación. c) Elimina responsabilidades. d) Sustituye controles. |




