option
Cuestiones
ayuda
daypo
buscar.php

hacking etico

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
hacking etico

Descripción:
hacking etico

Fecha de Creación: 2026/04/13

Categoría: Otros

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El malware Pegasus es un. a) Bot. b) Spyware. c) Ransomware.

El bastionado de sistemas disminuye el número de incidentes y su criticidad. ¿Verdadero o Falso?. a) Verdadero. b) Falso.

El plan director de seguridad de una empresa es único y estándar para todas las empresas, sea cual sea el sector del negocio. ¿Verdadero o falso?. a) Verdadero. b) Falso.

La seguridad se ha implementado desde los orígenes de los primeros ordenadores. ¿Verdadero o falso?. a) Verdadero. b) Falso.

Indica cuál no es una amenaza en ciberseguridad. a) Phishing. b) Smurfing blue attack. c) Malware.

¿Para cuál de las siguientes amenazas se deben habilitar medidas de protección sobre información contra un insider?. a) Rotura de un equipo. b) Phishing. c) Fuga de información.

¿En qué 3 elemento se apoya la ciberseguridad?. a) Procesos, personas y tecnologías. b) Paquetes, tramas y segmentos. c) Instalaciones, cámaras y tornos de acceso.

La aplicación de medidas de seguridad es una medida técnica que SOLO se aplica durante el proceso de instalación del sistema. ¿Verdadero o falso?. a) Verdadero. b) Falso.

El gusano Creeper fue diseñado con fines malicioso. ¿Verdadero o falso?. a) Verdadero. b) Falso.

¿Por qué surgió el paradigma Zero Trust?. a) El aumento del coste de la energía. b) Movilidad de los usuarios. c) Cumplir el requisitos de la ISO27001.

En las pruebas de caja negra nunca se proporcionan usuarios de acceso al activo a auditar. ¿Verdadero o Falso?. a) Verdadero. b) Falso.

La herramienta msfvenom se utiliza para generar payloads y shellcodes. ¿Verdadero o Falso?. a) Verdadero. b) Falso.

Indica cuál de las siguientes herramientas se utilizan para realizar técnicas de fuerza bruta de credenciales: a) Wireshark. b) Hydra. c) Echo mirage. d) goPhish.

Durante la presentación de resultados únicamente se presentan los resultados de la auditoría, pero no se resuelven dudas ni se dan recomendaciones... ¿Verdadero o Falso?. a) Verdadero. b) Falso.

¿Cuál de las siguientes labores de la fase de Pre-engagement NO es una labor organizativa?: a) Delimitar el alcance de la auditoría. b) Identificar el entorno y enfoque de las pruebas. c) Establecer un canal de comunicación para las incidencias graves. d) Designar personas de contacto durante el tiempo de auditoría.

¿Cuáles son las características del principio de integridad?: a. Requiere que no haya malas intenciones en el acceso a los activos. b. Requiere que el sistema informático se mantenga accesible sin sufrir ninguna degradación o interrupción en el servicio. c. Requiere que la información sea accesible únicamente a las personas que se encuentran autorizadas. d. Requiere que la información se mantenga inalterada ante incidentes o accesos malintencionados.

Las herramientas de tipo keylogger se ejecutan en una máquina comprometida para capturar todas las pulsaciones de teclado. ¿Verdadero o Falso?. a) Verdadero. b) Falso.

¿Cuál es la fase de pruebas que se encarga de recopilar información acerca de los activos a auditar?: a) Escaneo. b) Reconocimiento. c) Postexplotación. d) Explotación.

En que portal podemos buscar exploits específicos para una versión de software en concreto: a) Shodan. b) Exploit-db. c) Censys. d) LinkedIn.

¿Qué es el estándar CVSS?: a) Un estándar de calidad. b) Un estándar para medir la superficie de ataque. c) Un estándar para la medir la criticidad de una vulnerabilidad. d. Un framework de trabajo que nos indica el tipo de vulnerabilidades a comprobar en una auditoría.

Indica en cuál de los siguientes supuestos es más común encontrarte con redes de tipo WEP: a) Sistemas SCADA o equipamiento en fábricas. b) Para acceder a la red corporativa de la empresa. c) Para acceder a una red que se considera crítica debido a los datos con los que opera. d) Redes de Invitados.

Las redes de tipo WPA/WPA2-PSK permiten la trazabilidad de los usuarios a nivel de red. ¿Verdadero o Falso?: a) Verdadero. b) Falso.

El modo Master de una tarjeta de red sirve para conectarte a una red Wi-Fi como si fueras un dispositivo cliente. ¿Verdadero o Falso?: a) Verdadero. b) Falso.

¿A qué nos referimos cuando hablamos del Basic Set Identifier (BSSID) de una red Wi-Fi?: a) Al procedimiento de autenticación... b) A la dirección MAC de uno de los Puntos de Acceso... c) Al nombre de la red Wi-Fi. d) A la dirección MAC de uno de los clientes de la red Wi-FI.

Indica cuál de las siguientes afirmaciones es correcta con respecto al ataque en redes tipo WPA/WPA2-Enterprise: a. El ataque se puede llevar a cabo aunque los usuarios se autentiquen en la red haciendo uso de un certificado de cliente. b. El ataque se puede llevar a cabo aunque los usuarios validen los certificados de los Puntos de Acceso. c. El ataque consiste en monitorizar un Punto de Acceso legítimo de la red y esperar los intentos de autenticación de los usuarios legítimos. Estos intentos de autenticación se pueden utilizar para obtener las credenciales de los usuarios mediante un proceso de cracking. d. El ataque consiste en establecer un Punto de Acceso falso y esperar los intentos de autenticación de los usuarios legítimos. Estos intentos de autenticación se pueden utilizar para obtener las credenciales delos usuarios mediante un proceso de cracking.

¿Cuál de los siguientes modos de operación de una tarjeta de red NO se utiliza en las redes de tipo infraestructura?: a) Master. b) Monitor. c) Managed. d) Adhoc.

La CA que genera los certificados del Punto de Acceso legítimo se puede desplegar en el cliente mediante el uso de GPO... ¿Verdadero o Falso?: a) Verdadero. b) Falso.

Las redes de tipo WPA/WPA2-PSK permiten que cada usuario tenga sus propias credenciales de acceso a la red. ¿Verdadero o Falso?: a) Verdadero. b) Falso.

¿Cuál de los siguientes tipos de redes Wi-Fi se considera adecuada para una buena gestión de los usuarios acceder a la red?: a) WEP. b) WPA2-PSK. c) WPA2-Enterprise. d) OPEN.

Indica cuál es el método utilizado para intentar obtener la clave de acceso de una red WPA/WPA2-PSK en la que hay conectados clientes legítimos de la red: a. Capturar el PMKID y realizar un proceso de cracking offline. b. Capturar el 4-way handshake y realizar un proceso de cracking offline. c. Establecer un punto de acceso falso con hostapd-wpe. d. Capturar numerosos vectores de inicialización de la red.

¿Que tipos de reconocimiento conoces? (Respuesta múltiple): a) Reconocimiento pasivo. b) Reconocimiento de vulnerabilidades. c) Reconocimiento híbrido. d) Reconocimiento activo.

Indica cuáles de las siguientes herramientas se utilizan para realizar un escaneo en frameworks específicos (Respuesta múltiple): a) nc. b) CMSMap. c) JoomScan. d) Wpscan.

Los tipos de exploits pueden clasificarse en Remotos o Locales, ¿Verdadero o Falso?: a) Verdadero. b) Falso.

Los payloads de tipo Staged se transmite en varias partes con la finalidad de evitar posibles bloqueos que pudieran realizarse debido a los dispositivos de seguridad existentes en la red. ¿ Verdadero o Falso?. a) Verdadero. b) Falso.

Indica el tipo de shellcode que utilizarías para establecer una shell en un sistema expuesto en internet de una compañía objetivo de la auditoría: a) Shellcode local tipo bind. b) Shellcode remota tipo bind. c) Shellcode remota tipo reverse. d) Shellcode local tipo reverse.

Uno de los requerimientos de la técnica ARP Spoofing, es que el atacante y la víctima han de estar en el mismo dominio de colisión broadcast. ¿ Verdadero o Falso?: a) Verdadero. b) Falso.

Indica cuáles de las siguientes acciones son acciones englobadas en la metodología de phishing (Respuesta múltiple): a) Generar la campaña. b) Recopilar datos del objetivo. c) Comprar dominios necesarios. d) Establecer el tipo de phishing.

La herramienta nmap soporta varios tipos de escaneo TCP distintos para tratar de evadir los sistemas firewalls. ¿Verdadero o Falso?: a) Verdadero. b) Falso.

Indica cuál es la afirmación correcta que describe los módulos de tipo "Auxiliary" en Metasploit: a. Módulos que realizan la explotación de vulnerabilidades. b. Módulos que nos ayudan en las actividades posteriores a la explotación de un sistema. c. Módulos de apoyo que nos proporcionan herramientas propias de la Fase de Enumeración y Escaneo así como otras herramientas para realizar ataques de fuerza bruta. d. Módulos cuyo objetivo es modificar el código del payload con la intención de ofuscarlo y evadir elementos de seguridad como Antivirus o IDS.

¿Cuál de las siguientes herramientas se pueden utilizar en un escaneo de red?: a) Maltego. b) arp-scan. c) Nessus. d) GVM.

¿Qué es una rainbow table?: a) Listados de correos electrónicos y contraseñas obtenidos de "leaks". b) Listados en los que se proporciona posibles contraseñas en claro junto con su hash (hash:contraseña en algoritmos específicos). c) Es un listado que únicamente contiene hashes. d) Listados de credenciales tipo usuario:contraseña.

Indica de que manera puedes utilizar un servidor proxy (Respuesta múltiple): a) Utilizando clientes específicos para proxy como proxychains. b) Utilizando una cadena de certificados. c) configurando el proxy como la puerta de enlace por defecto. d) Utilizando el navegador Web indicando que nos conectaremos a través de un proxy.

Las contraseñas por defecto de muchos dispositivos pueden encontrarse en los propios manuales del producto, ¿Verdadero o Falso?: a) Verdadero. b) Falso.

Indica cuales de las siguientes técnicas se utilizan para realizar ataques contra las contraseñas (Respuesta múltiple): a) Rainbow Tables. b) Contraseñas por defecto. c) Ataques de fuerza bruta en la autenticación de una aplicación o servicio. d) Proceso de cracking de contraseñas.

¿Cuál de las siguientes herramientas se puede utilizar para realizar técnicas de password Guessing?: a) CeWL. b) Patator. c) hashcat. d) JohnTheRipper.

¿En qué Sistemas operativos puede utilizarse el payload meterpreter? (Respuesta múltiple): a) Linux. b) Android. c) iOS. d) Microsoft Windows.

Indica cuál es la afirmación correcta que describe los módulos de tipo "Auxiliary" en Metasploit: a. Módulos cuyo objetivo es modificar el código del payload con la intención de ofuscarlo y evadir elementos de seguridad como Antivirus o IDS. b. Módulos que realizan la explotación de vulnerabilidades. c. Módulos de apoyo que nos proporcionan herramientas propias de la Fase de Enumeración y Escaneo así como otras herramientas para realizar ataques de fuerza bruta. d. Módulos que nos ayudan en las actividades posteriores a la explotación de un sistema.

Indica que es lo que hace la técnica del Pivoting SSH: a) Inicia un proxy Local en el equipo del atacante y tuneliza las comunicaciones por SSH a la víctima. b. Inicia un proxy Remoto en el equipo de la víctima y tuneliza las comunicacionse por SSH al atacante. c. Inicia un proxy Remoto en el equipo del atacante y tuneliza las comunicacionse por SSH a la víctima. d) Inicia un proxy Local en el equipo de la víctima.

Una vez que se establece el pivoting con meterpreter se puede utilizar el pivoting desde cualquier herramienta fuera de Metasploit sin realizar ninguna tarea adicional. ¿Verdadero o Falso?: a) Verdadero. b) Falso.

Las tareas de pivoting son propias de la fase de explotación. ¿Verdadero o Falso?: a) Verdadero. b) Falso.

¿Cuál es la función del Modelo en la arquitectura Modelo Vista controlador. a. Es la representación visual de los datos y como son presentados al cliente. b. Realiza las operaciones lógicas de la aplicación, se apoya en el código del aplicativo para esta tarea. c. Recoger y gestionar los datos de los usuarios para que sean tratados. d. Gestiona y mantiene los datos de la aplicación, se apoya en la Base de Datos para esta tarea.

En un aplicativo, la capa del controlador es con la que interactúa un usuario. ¿Verdadero o Falso?: a) Verdadero. b) Falso.

En las pruebas de recolección de información podemos extraer información que nos puede ser de utilidad en los metadatos de los archivos que maneja la aplicación. ¿Verdadero o Falso?: a) Verdadero. b) Falso.

Indica cuáles de las siguientes opciones se corresponden con las características más importantes que presenta un proxy de interceptación HTTP. a. Permiten modificar la respuesta HTTP realizada por el servidor antes de ser interpretada por el navegador. b. Interceptan toda la comunicación entre un navegador y el aplicativo web alojado en el servidor. Para ello se sitúan en medio de la comunicación. c. Permiten conocer si un determinado usuario existe o no. d. Permiten modificar la petición HTTP realizada por el navegador antes de ser enviada al servidor.

Las vulnerabilidades de lógica de negocio tienen la misma criticidad y riesgo en cualquier aplicativo... ¿Verdadero o falso?: a) Verdadero. b) Falso.

Cuál de las siguientes herramientas nos permite obtener rápidamente las tecnologías, librerías, frameworks... que se utilizan en un aplicativo web: a) Joomscan. b) CMSMap. c) Whatweb. d) Wpscan.

En la versión Community del proxy de interceptación web BurpSuite se puede utilizar el navegador web chromium que viene integrado. ¿Verdadero o Falso?: a) Verdadero. b) Falso.

Indica cuáles de las siguientes afirmaciones sobre la vulnerabilidad Cross Site Scripting Reflejado es correcta: a. El código inyectado se almacena en el servidor y es ejecutado por los navegadores de los usuarios al visitar la sección o funcionalidad afectada. b. Se considera un tipo de ataque persistente que afecta al servidor que sustenta la aplicación. c. En ningún momento el código inyectado se guarda en el servidor, sino que habría que generar la dirección URL con la inyección en el parámetro y utilizar técnicas de ingeniería social para enviar el enlace a los usuarios e intentar que accedan al mismo. d. Mediante esta vulnerabilidad se puede inyectar código JavaScript que será ejecutado en el navegador del usuario en caso que no se validen los parámetros de entrada del aplicativo.

¿Cuáles de las siguientes afirmaciones correspondientes con los atributos de las cookies es correcta?: a. El atributo "secure" fuerza al navegador del usuario a transmitir la cookie sólo mediante canales cifrados HTTPS. b. El atributo "HttpOnly" especifica que la cookie no puede ser consultada o transmitida desde scripts de cliente (como JavaScript). c. El atributo "Path" indica la ruta actual a la que se accede en cada momento. d. El atributo "domain" indica que únicamente es posible conectarte al aplicativo web si te encuentras situado en la red interna de la oficina.

En caso de validar los datos introducidos por el usuario..., cuál de las siguientes vulnerabilidades estamos tratando de evitar: a) Vulnerabilidades de Cross Site Scripting. b) Vulnerabilidades de Inyección SQL. c) Vulnerabilidades de la lógica de negocio. d) Vulnerabilidades de HTTP Splitting.

Denunciar Test