HACKING-ETICO-RA3
![]() |
![]() |
![]() |
Título del Test:![]() HACKING-ETICO-RA3 Descripción: 3EV HACKING ETICO |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué elemento debe estar presente en toda auditoría de seguridad?. Un informe financiero. Una red local. Una metodología y un plan de trabajo. Un firewall dedicado. ¿Cuál de las siguientes afirmaciones es correcta sobre las metodologías de auditoría?. Solo hay una metodología válida para todos los casos. Se elige una metodología según los objetivos y restricciones. Las metodologías son universales y no cambian. Se aplican siempre en el mismo orden. ¿Qué metodología está centrada en la seguridad de aplicaciones web?. OSSTMM. NIST SP 800-42. CC. OWASP. ¿Qué es OWASP?. Una empresa privada que vende software de seguridad. Un organismo gubernamental. Una organización voluntaria que promueve la seguridad web. Un firewall para aplicaciones web. ¿Qué tipo de entornos abarca principalmente OWASP?. Sistemas operativos. Redes LAN. Aplicaciones web. Hardware de red. ¿Qué ofrece OWASP para el desarrollo de software seguro?. Solo documentación. Código fuente cerrado. Metodologías, procesos y herramientas. Únicamente formación presencial. ¿Cuál es el enfoque principal de OSSTMM?. Seguridad en aplicaciones móviles. Auditoría de redes sociales. Pruebas de seguridad en infraestructuras y sistemas. Gestión de contraseñas en la nube. ¿Qué organización mantiene la metodología OSSTMM?. NIST. OWASP Foundation. IEEE. ISECOM. ¿Qué tipo de información técnica proporciona OSSTMM?. Solo información teórica. Información sobre amenazas emergentes. Detalles técnicos sobre el qué, cómo y cuándo de las pruebas. Manuales de usuario para herramientas comerciales. ¿Cuál de los siguientes aspectos NO está directamente cubierto por OSSTMM?. Qué probar. Cómo probar. Tiempo necesario. Diseño gráfico de aplicaciones. ¿Cuál es el propósito principal del proyecto Common Criteria?. Auditar redes sociales. Establecer estándares de diseño gráfico. Unificar criterios de evaluación de seguridad en TI. Promover el software libre. ¿Cuál es el objetivo principal de la fase de Footprinting en una auditoría?. Eliminar vulnerabilidades. Instalar software de seguridad. Recoger información del objetivo. Ejecutar ataques sobre los sistemas. ¿Qué tipo de información se puede obtener durante el Footprinting?. Solo contraseñas. Direcciones IP, dominios, correos y detalles de infraestructura. Informes legales. Resultados de pruebas forenses. ¿Cuál de las siguientes fuentes se considera parte del Footprinting pasivo?. Transferencia de zona DNS. Escaneo de puertos. Registro WHOIS. Envío de pings al servidor. ¿Qué caracteriza al Footprinting activo?. Uso exclusivo de redes sociales. Ninguna interacción con el sistema. Interacción directa con el sistema auditado. Solo ocurre después de la intrusión. ¿Por qué es importante la información recolectada durante el Footprinting?. Porque se utiliza para informes financieros. Porque permite bloquear accesos. Porque ayuda a planificar ataques y detectar fallos de configuración. Porque reemplaza al proceso de escaneo. ¿Qué tipo de información se puede consultar con WHOIS?. Solo contraseñas del dominio. Solo ubicación geográfica. Datos de contacto del propietario del dominio o IP. Archivos almacenados en el servidor. ¿Qué comando permite hacer una consulta WHOIS en sistemas UNIX?. ping. dig. traceroute. whois. ¿Qué organización gestiona dominios a nivel global?. RIPE. ARIN. ICANN. LACNIC. ¿Qué tipo de consulta se usa en una DNS Zone Transfer?. PTR. AXFR. A. MX. ¿Qué ataque permite conocer dominios resueltos por un servidor DNS?. SQL Injection. DNS Cache Snooping. Phishing. ARP Spoofing. ¿Cuál es el objetivo principal de un ataque DNS Zone Transfer mal configurado?. Redirigir tráfico web. Replicar la base de datos DNS entre servidores. Infectar con malware. Cortar la comunicación entre hosts. ¿Cuál es el nombre del comando usado para simular un DNS Zone Transfer?. whoami. dnsenum. netstat. ssh. ¿Por qué es peligrosa una mala configuración del servidor DNS?. Puede impedir la navegación. Puede revelar información confidencial mediante ataques como AXFR o snooping. Hace más lento el servidor. No tiene efectos reales. ¿Qué herramienta puede usarse para interceptar y analizar tráfico web?. Wireshark. Webscarab. Excel. Firefox. ¿Qué tipo de información puede encontrarse en la web de una organización sin intención de exponerla?. Juegos. Películas. Tecnologías usadas. Música. ¿Qué es el Google Hacking?. Hackear servidores de Google. Usar Google para buscar vulnerabilidades o datos sensibles. Instalar Google Chrome. Configurar búsquedas por voz. ¿Qué herramienta permite analizar metadatos en documentos?. Telnet. FOCA. GIMP. SSH. ¿Cuál de estos datos puede encontrarse en los metadatos EXIF de una imagen?. Contraseña del servidor. Número de tarjeta. Coordenadas GPS. URL completa. ¿Qué herramienta permite obtener metadatos desde diversos formatos de archivo?. Apache. libextractor. curl. metasploit. ¿Cuál es la finalidad principal de examinar los metadatos de un archivo?. Editar su contenido. Añadir protección. Obtener información sobre el archivo (autoría, fecha, etc.). Eliminar el archivo. ¿Para qué puede servir analizar los parámetros de una URL?. Para ver imágenes. Para descubrir información sensible o funcionalidades ocultas. Para limpiar el navegador. Para cambiar la IP. ¿Qué función cumple la herramienta Burp Suite?. Crear archivos Word. Visualizar imágenes. Analizar tráfico web y detectar vulnerabilidades. Descargar vídeos. ¿Qué significa OSINT?. Offensive Security Internal Network Testing. Open Source Intelligence. Open Service Internet. Online System Intrusion Network. ¿Qué herramienta OSINT está disponible en Kali y puede causar bloqueo por uso excesivo?. Foca. Gooscan. Nikto. Zenmap. ¿Qué tipo de interacción caracteriza al fingerprinting?. No interactúa con el sistema. Interacción pasiva con el sistema. Interacción directa con el objetivo. Solo acceso a bases de datos públicas. ¿Cuál de estas herramientas se usa comúnmente para análisis de metadatos y estructura de sitios web?. Nmap. FOCA. Netcat. Nessus. ¿Qué tipo de escaneo permite detectar puertos abiertos?. Google Dorks. Footprinting. Escaneo de redes. Ingeniería social. ¿Qué información puede obtenerse mediante escaneo de red?. Solo nombres de dominio. Solo servidores DNS. Puertos, servicios, versiones y vulnerabilidades. Solo direcciones de email. ¿Qué herramienta es útil para visualizar relaciones entre entidades y recolectar datos OSINT?. Maltego. FTP. Wireshark. DNSenum. ¿Cuál es uno de los riesgos del fingerprinting?. No se puede detectar. Es legal en todos los casos. Puede dejar rastro o ser detectado. Solo se usa en redes sociales. ¿Cuál de estas herramientas sirve para escaneo en capa 2?. traceroute. netdiscover. ping. telnet. ¿Qué herramienta permite identificar la ruta que sigue un paquete?. netcat. dig. traceroute. ssh. ¿Qué técnica se usa para analizar nuevas rutas desde sistemas ya comprometidos?. Spoofing. Sniffing. Pivoting. DNS poisoning. ¿Qué es el fingerprinting?. Escaneo de red inalámbrica. Análisis de puertos físicos. Identificación de servicios y características de red. Ataque de denegación de servicio. ¿Qué herramienta es ampliamente usada para escaneo de puertos?. Netcat. Wireshark. Nmap. Cain & Abel. ¿Cuál es el formato habitual de almacenamiento del tráfico de red para análisis?. .log. .cap. .pcap. .net. ¿Qué herramienta es una versión en línea de comandos de Wireshark?. tcpdump. Netcat. tshark. traceroute. ¿Qué se puede obtener con el análisis de imágenes en Wireshark?. Banner de servicios. Contenido multimedia no cifrado. Rutas de red. Tiempo de vida de un paquete. ¿Cuál de las siguientes herramientas se utiliza para realizar ataques de fuerza bruta a contraseñas?. Crunch. Hydra. BeRoot. Nikto. ¿Qué herramienta se utiliza para generar diccionarios personalizados con base en información de una persona. Hydra. Medusa. Cupp. Nessus. ¿Cuál de estas herramientas es una suite completa para explotación de vulnerabilidades?. WPScan. Metasploit. Nmap. Wireshark. ¿Qué herramienta permite saltar a otras máquinas dentro de una red interna tras comprometer una máquina inicial?. tshark. Proxychains. Nessus. Nmap. ¿Qué es el phishing?. Un ataque físico. Un virus informático. Una técnica para robar datos mediante suplantación. Un cortafuegos. ¿Cuál es la diferencia entre Phishing y Spear Phishing?. El primero se hace por SMS. El segundo es personalizado. Son lo mismo. Spear Phishing usa llamadas. ¿Qué tipo de phishing se realiza por teléfono?. Smishing. Qrishing. Vishing. Phishing. ¿Qué técnica usa códigos QR para engañar al usuario?. Qrishing. Spear Phishing. Smishing. Vishing. ¿Qué se busca con la escalada de privilegios?. Acceder a redes WiFi. Obtener acceso como administrador/root. Instalar juegos. Navegar por internet. ¿Cuál es una herramienta clave para post-explotación?. John the Ripper. Nikto. Metasploit. Nmap. ¿Qué función tiene Mimikatz?. Escanear puertos. Analizar redes. Extraer credenciales en texto plano. Generar diccionarios. |