option
Cuestiones
ayuda
daypo
buscar.php

hacking etico modelo

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
hacking etico modelo

Descripción:
hacking etico modelo

Fecha de Creación: 2026/04/14

Categoría: Otros

Número Preguntas: 7

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Qué representa la métrica de entorno del sistema CVSS?. A) Las características intrínsecas de la vulnerabilidad. B) Las características de la vulnerabilidad que pueden cambiar a lo largo del tiempo. C) Las características propias del entorno en que ha sido encontrada la vulnerabilidad. D) El impacto global de la vulnerabilidad.

¿Cuál es uno de los problemas de seguridad de las redes de tipo OPEN?. A) No disponen de cifrado de tráfico. B) Solo permiten la conexión de un número limitado de dispositivos. C) El acceso a la red solo se realiza mediante autenticación por contraseña. D) Solo pueden ser utilizadas por usuarios invitados.

¿Qué técnica de escaneo de red suele funcionar únicamente desde una perspectiva de escaneo interna?. A) Wireshark. B) Arp scan. C) Nmap. D) Netdiscover.

¿Qué son los exploits de escalada de privilegios?. A) Son exploits que se ejecutan de manera local con el objetivo de conseguir un mayor nivel de acceso en el sistema. B) Son exploits que se ejecutan de manera remota al que no se tiene acceso de manera previa. Son exploits que tienen por objetivo comprometer un servicio que se ejecuta en modo servidor. D) Son exploits que afectan al software y programas que se ejecutan en el lado del cliente.

(Comandos Nmap):(Descubrimiento de hosts sin ping).nmap -sn -Pn 172.16.0.0/16.

(Comandos Nmap): nmap -p 445 --open 172.16.0.0/16 (Localizar puerto SAMBA abierto).

(Comandos Nmap) nmap -p 445 --script smb-vuln* [IP](Lanzar scripts de vulnerabilidad).

Denunciar Test