HACKING ÉTICO: ESCANEO DE RED, DE VULNERABILIDADES Y ATAQUE
|
|
Título del Test:
![]() HACKING ÉTICO: ESCANEO DE RED, DE VULNERABILIDADES Y ATAQUE Descripción: Seguridad informática |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué es el pentesting?. Un software antivirus. Una prueba para encontrar vulnerabilidades en sistemas. Un sistema operativo. Un tipo de malware. ¿Qué herramienta se utiliza principalmente para escaneo de red?. Metasploit. Nessus. Nmap. Wireshark. ¿Cuál de estas herramientas se usa para escaneo de vulnerabilidades?. Nmap. Nessus. Netcat. Lynis. ¿Qué herramienta permite explotar vulnerabilidades?. Nessus. Nmap. Metasploit. Wireshark. ¿Cuál es la primera fase de un pentesting?. Ataque. Reconocimiento. Escaneo. Persistencia. ¿Qué se hace en la fase de reconocimiento?. Ejecutar exploits. Obtener información del sistema objetivo. Instalar malware. Eliminar logs. ¿Qué significa DoS?. Denegación de servicio. Sistema operativo dual. Dominio de seguridad. Detector de spyware. ¿Qué ataque consiste en saturar un servidor con peticiones?. Spoofing. DoS. Phishing. Sniffing. ¿Qué ataque intercepta la comunicación entre dos equipos?. Buffer Overflow. Man in the Middle. Spoofing. Phishing. ¿Qué ataque consiste en falsificar una identidad en la red?. Spoofing. Sniffing. DoS. Malware. ¿Qué es una vulnerabilidad?. Un programa malicioso. Un fallo de seguridad en un sistema. Un tipo de antivirus. Un sistema operativo. ¿Qué es un exploit?. Un firewall. Un programa que aprovecha una vulnerabilidad. Un tipo de red. Un sistema de cifrado. ¿Qué es un payload?. Un programa que toma control tras explotar una vulnerabilidad. Un tipo de virus. Un antivirus. Un firewall. ¿Qué es ingeniería social?. Ataque basado en engañar a personas. Ataque de red. Ataque físico. Ataque de software. ¿Qué prueba se realiza sin conocer el sistema?. Caja blanca. Caja gris. Caja negra. Caja virtual. ¿Qué prueba se realiza con conocimiento total del sistema?. Caja negra. Caja blanca. Caja gris. Caja abierta. ¿Qué prueba combina caja negra y caja blanca?. Caja gris. Caja mixta. Caja abierta. Caja virtual. ¿Qué ataque intenta descubrir contraseñas probando muchas combinaciones?. Spoofing. Fuerza bruta. DoS. Sniffing. ¿Qué ataque utiliza listas de palabras para encontrar contraseñas?. Ataque de diccionario. Ataque MITM. Spoofing. Sniffing. ¿Qué es el hacking ético?. Un ataque ilegal a redes. Una auditoría de seguridad realizada por profesionales. Un virus informático. Un tipo de firewall. ¿Qué tipo de malware se replica automáticamente?. Gusano. Virus. Troyano. Spyware. ¿Qué malware se disfraza de programa legítimo?. Gusano. Troyano. Rootkit. Worm. ¿Qué herramienta permite ver los puertos abiertos?. Nmap. Nessus. Metasploit. Burp. ¿Qué sistema operativo está especializado en pentesting?. Ubuntu. Kali Linux. Fedora. Windows Server. ¿Qué fase del pentesting consiste en encontrar puertos abiertos?. Ataque. Escaneo. Reconocimiento. Persistencia. ¿Qué fase permite explotar vulnerabilidades?. Reconocimiento. Escaneo. Toma de acceso. Mantenimiento. ¿Qué fase permite mantener el control del sistema?. Reconocimiento. Escaneo. Ataque. Mantener acceso. ¿Qué metodología de pruebas de seguridad es abierta?. OWASP. OSSTMM. ISO 27001. NIST. ¿Qué metodología divide el proceso en planeación, evaluación y mantenimiento?. OSSTMM. ISSAF. OWASP. NIST. ¿Cuál es el objetivo del pentesting?. Destruir sistemas. Encontrar vulnerabilidades para mejorar la seguridad. Robar información. Crear malware. ¿Qué es un escaneo de puertos?. Un análisis de vulnerabilidades. Una técnica para detectar puertos abiertos en un sistema. Un tipo de malware. Un firewall. ¿Qué protocolo se usa normalmente para navegar por la web?. FTP. HTTP. SMTP. SSH. ¿Qué puerto utiliza normalmente HTTP?. 21. 22. 80. 443. ¿Qué puerto usa HTTPS?. 22. 80. 110. 443. ¿Qué significa VPN?. Virtual Private Network. Verified Public Network. Virtual Program Network. Variable Private Node. ¿Qué es el sniffing?. Ataque para robar contraseñas mediante fuerza bruta. Interceptación de tráfico de red. Ataque de denegación de servicio. Ataque físico. ¿Qué herramienta se usa para analizar tráfico de red?. Nmap. Wireshark. Nessus. Metasploit. ¿Qué es un firewall?. Un antivirus. Un sistema que controla el tráfico de red. Un malware. Un servidor. ¿Qué significa IDS?. Internet Data Server. Intrusion Detection System. Internal Data Security. Internet Defense System. ¿Qué hace un IDS?. Bloquea ataques automáticamente. Detecta posibles intrusiones. Crea malware. Escanea puertos. ¿Qué es un IPS?. Sistema que previene intrusiones. Sistema que crea vulnerabilidades. Sistema operativo. Protocolo de red. ¿Qué es un rootkit?. Un antivirus. Malware que oculta la presencia de un intruso. Firewall. Programa de cifrado. ¿Qué es phishing?. Ataque mediante correos falsos. Ataque físico. Ataque de red. Malware. ¿Qué es spear phishing?. Phishing dirigido a una persona o empresa concreta. Phishing automático. Ataque de red. Virus. ¿Qué es ransomware?. Malware que roba contraseñas. Malware que cifra archivos y pide rescate. Malware que espía. Malware que destruye hardware. ¿Qué es spyware?. Malware espía. Antivirus. Firewall. Exploit. ¿Qué es adware?. Malware que muestra publicidad. Malware que roba datos. Malware que cifra archivos. Malware de red. ¿Qué significa SQL Injection?. Ataque contra redes. Ataque a bases de datos. Ataque físico. Ataque de malware. ¿Qué permite un SQL Injection?. Ejecutar comandos en una base de datos. Escanear puertos. Analizar red. Crear virus. ¿Qué es XSS?. Cross Site Scripting. Cross System Security. External Security System. Extended System Script. ¿Qué ataque se aprovecha de formularios web mal protegidos?. SQL Injection. DoS. Spoofing. Sniffing. ¿Qué es un honeypot?. Sistema para atraer atacantes. Malware. Firewall. Antivirus. ¿Qué es OSINT?. Inteligencia de fuentes abiertas. Sistema operativo. Herramienta de hacking. Antivirus. ¿Qué fase del hacking analiza vulnerabilidades?. Reconocimiento. Escaneo. Explotación. Persistencia. ¿Qué herramienta es muy usada en auditorías web?. Burp Suite. Nmap. Nessus. Hydra. ¿Qué es un hash?. Método de cifrado irreversible. Virus. Protocolo. Firewall. ¿Qué algoritmo es de hashing?. SHA-256. AES. RSA. DES. ¿Qué significa autenticación?. Identificar al usuario. Verificar identidad del usuario. Cifrar datos. Escanear red. ¿Qué es MFA?. Multi Factor Authentication. Multi Firewall Access. Multiple File Access. Multi Function Attack. ¿Qué mejora el uso de MFA?. Velocidad de red. Seguridad de acceso. Rendimiento del sistema. Capacidad del servidor. ¿Qué es una auditoría de seguridad?. Un ataque. Una evaluación de la seguridad de un sistema. Un virus. Un firewall. ¿Qué significa CIA en seguridad?. Confidentiality, Integrity, Availability. Control, Internet, Access. Confidential Internet Access. Control Integrity Access. ¿Qué significa confidencialidad?. Que los datos solo los ve quien debe. Que los datos se eliminan. Que los datos se duplican. Que los datos son públicos. ¿Qué significa integridad?. Que los datos no se modifican sin autorización. Que los datos son públicos. Que los datos se borran. Que los datos se cifran. ¿Qué significa disponibilidad?. Que el sistema esté accesible cuando se necesite. Que el sistema esté cifrado. Que el sistema esté apagado. Que el sistema tenga firewall. ¿Qué es un ataque DDoS?. Ataque distribuido de denegación de servicio. Ataque local. Virus. Malware. ¿Qué es botnet?. Red de equipos infectados controlados por un atacante. Firewall. Antivirus. Servidor web. ¿Qué es un keylogger?. Programa que registra teclas pulsadas. Antivirus. Firewall. Sistema operativo. ¿Qué es cifrado?. Ocultar información mediante algoritmos. Copiar información. Eliminar información. Analizar información. ¿Qué algoritmo es de cifrado simétrico?. AES. RSA. SHA. MD5. ¿Qué algoritmo es asimétrico?. RSA. AES. SHA. MD5. ¿Qué es un certificado digital?. Documento que verifica identidad en internet. Virus. Firewall. Protocolo. ¿Qué protocolo usa HTTPS?. SSL/TLS. FTP. SMTP. DNS. ¿Qué es DNS?. Sistema de nombres de dominio. Sistema operativo. Firewall. Antivirus. ¿Qué hace DNS?. Traduce dominios a direcciones IP. Cifra datos. Analiza red. Escanea puertos. ¿Qué es spoofing DNS?. Falsificación de respuestas DNS. Virus. Firewall. Antivirus. ¿Qué es un parche de seguridad?. Actualización que corrige vulnerabilidades. Virus. Ataque. Malware. ¿Qué es gestión de vulnerabilidades?. Detectar y corregir fallos de seguridad. Crear malware. Analizar red. Crear exploits. ¿Qué es hardening?. Fortalecer la seguridad de un sistema. Crear virus. Analizar red. Instalar malware. ¿Qué es un backup?. Copia de seguridad. Virus. Firewall. Malware. ¿Qué ataque roba sesiones web?. Session Hijacking. DoS. Sniffing. Spoofing. ¿Qué es un token de autenticación?. Código para validar acceso. Virus. Firewall. Ataque. ¿Qué es seguridad perimetral?. Protección del borde de la red. Protección del sistema operativo. Protección física. Protección de usuarios. ¿Qué es un SOC?. Security Operations Center. System Operation Control. Secure Operation Center. Security Online Control. ¿Qué hace un SOC?. Monitorizar incidentes de seguridad. Crear malware. Atacar redes. Borrar datos. ¿Qué es un incidente de seguridad?. Evento que compromete la seguridad. Virus. Firewall. Sistema operativo. ¿Qué es respuesta a incidentes?. Proceso para gestionar ataques. Crear virus. Escanear red. Borrar logs. ¿Qué es análisis forense digital?. Investigación de ataques informáticos. Ataque de red. Malware. Antivirus. ¿Qué es un log?. Registro de eventos del sistema. Virus. Firewall. Malware. ¿Para qué sirven los logs?. Analizar actividad del sistema. Crear malware. Escanear red. Borrar datos. |





