Hacking ético - Repaso PACs
|
|
Título del Test:
![]() Hacking ético - Repaso PACs Descripción: Todas las PACs de Hacking ético |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué es el Vulnerability Scanning?. Una técnica manual de búsqueda de vulnerabilidades. Un tipo de ataque de denegación de servicio. Una fase de explotación de vulnerabilidades. Escaneo automatizado que identifica fallos y vulnerabilidades conocidas. ¿Qué herramienta se menciona específicamente para realizar escaneo de vulnerabilidades?. Metasploit. Burp Suite. OpenVAS. Nmap. ¿Qué es un Penetration Testing (Pentest)?. Un escaneo automatizado de vulnerabilidades. Una prueba de resistencia física de servidores. Una técnica de ingeniería social. Una prueba controlada que simula ataques reales para evaluar la seguridad. ¿Qué es la escalación de privilegios (Privilege Escalation)?. Aumentar el precio de los servicios de seguridad. Asignar más permisos a usuarios legítimos. Crear nuevas cuentas de usuario. Técnica que permite elevar privilegios desde un nivel limitado hasta administrativo. ¿Qué es el movimiento lateral (Lateral Movement)?. Movimiento físico entre oficinas de la empresa. Técnica para desplazarse internamente entre sistemas tras obtener acceso inicial. Migración de datos entre servidores. Rotación de credenciales de seguridad. ¿Qué es una vulnerabilidad Zero-day?. Una vulnerabilidad que se corrige en menos de 24 horas. Una vulnerabilidad con puntuación CVSS de 0. Una vulnerabilidad detectada el primer día del mes. Vulnerabilidad desconocida o sin parche público que puede ser explotada. ¿Qué significa CVSS?. Common Virus Security System. Critical Virus Scoring Solution. Common Vulnerability Scoring System. Certified Vulnerability Security Standard. ¿Qué es el phishing?. Tipo de ingeniería social que usa correos o mensajes falsos para obtener credenciales. Un método de cifrado de contraseñas. Una herramienta de análisis de vulnerabilidades. Una técnica de escaneo de puertos. ¿Qué es un ataque de fuerza bruta (Brute Force)?. Un ataque físico contra servidores. Un tipo de malware destructivo. Método que intenta acceder probando exhaustivamente combinaciones de contraseñas. Una técnica de ingeniería social avanzada. ¿Qué es lo PRIMERO que debe hacerse antes de realizar cualquier prueba de hacking ético?. Configurar el entorno de laboratorio. Realizar un escaneo de reconocimiento. Obtener autorización por escrito del titular del sistema. Instalar todas las herramientas necesarias. ¿Cuál es el objetivo principal del hacking ético?. Eliminar todos los sistemas vulnerables de una organización. Identificar fallos y vulnerabilidades antes que los atacantes maliciosos. Comprometer sistemas para obtener beneficios económicos. Demostrar la superioridad técnica del auditor. ¿Qué es una vulnerabilidad?. Un atacante que intenta acceder a un sistema. Una medida de protección del sistema. Una debilidad o fallo en un sistema que puede ser explotado. Un programa diseñado para atacar sistemas. Un ejemplo de vulnerabilidad según la presentación es: Un formulario web sin validación que permite inyección SQL. Una red con autenticación multifactor. Un servidor con firewall activado. Un sistema con todas las actualizaciones instaladas. ¿Qué es un exploit?. Una herramienta de monitorización de red. Un tipo de firewall avanzado. Un código o método diseñado para aprovechar una vulnerabilidad específica. Una técnica de cifrado de datos. ¿Qué es una amenaza (Threat)?. Un tipo de vulnerabilidad específica. Una medida de seguridad implementada en el sistema. Un actor, evento o situación que puede causar daño a un sistema informático. Una herramienta de hacking ético. ¿Cómo se calcula el riesgo (Risk)?. Dividiendo las vulnerabilidades entre las amenazas. Considerando la probabilidad de explotación y el impacto potencial. Multiplicando el número de amenazas por el coste del sistema. Sumando todas las vulnerabilidades detectadas. ¿Qué diferencia al reconocimiento activo del pasivo?. El reconocimiento pasivo es más rápido que el activo. El reconocimiento activo es ilegal y el pasivo es legal. El reconocimiento activo interactúa directamente con el objetivo, el pasivo no. El reconocimiento activo solo se usa en redes internas. ¿Qué herramientas se mencionan para el reconocimiento pasivo?. Nmap y Wazuh. whois, nslookup y Google dorks. Metasploit y Burp Suite. OpenVAS y Wireshark. ¿Qué es la enumeración?. Obtener información detallada de sistemas, como puertos abiertos, usuarios y versiones. Enumerar los ataques realizados. Listar todos los usuarios de una organización. Contar el número de vulnerabilidades en un sistema. ¿Qué comando de nmap se usa para detectar servicios y versiones?. nmap -sA. nmap -O. nmap -sS. nmap -sV. ¿Qué ataque permite a un atacante posicionarse entre el cliente y el punto de acceso legítimo?. Ataque Man-in-the-Middle (MITM). Ataque de fuerza bruta. Ataque de denegación de servicio. Ataque de phishing. ¿Qué protocolo introdujo el cifrado SAE (Simultaneous Authentication of Equals)?. WPA. WPA2. WEP. WPA3. ¿Qué vulnerabilidad crítica afectó a WPA2 en 2017?. Ataque Bluesnarfing. Ataque SQL Injection. Ataque KRACK (Key Reinstallation Attack). Ataque DDoS. ¿Para qué se captura el "handshake" en un ataque a redes WPA/WPA2?. Para posteriormente aplicar fuerza bruta y descifrar la contraseña. Para cambiar la configuración del router. Para modificar el SSID. Para desactivar el firewall. ¿Qué significa que una tarjeta WiFi soporte "inyección de paquetes"?. Que puede enviar paquetes personalizados a la red para realizar auditorías. Que puede descargar archivos más rápido. Que soporta múltiples antenas. Que tiene mayor alcance de señal. ¿Qué herramienta se utiliza para capturar y analizar paquetes de red en tiempo real?. Wireshark. Nmap. Aircrack-ng. Burp Suite. ¿Qué longitud de contraseña se recomienda como mínimo para redes WPA2 robustas?. 50 caracteres. 8 caracteres. 35 caracteres con caracteres alfanuméricos y símbolos. 15 caracteres. Qué sistema utiliza WPS (WiFi Protected Setup) para facilitar la conexión a redes WiFi?. Conexión Bluetooth. Un PIN de 8 dígitos o botón físico. Certificados digitales. Autenticación biométrica. ¿Qué es un "Rogue Access Point"?. Un punto de acceso no autorizado que simula ser legítimo. Un punto de acceso con cifrado desactivado. Un router con WPA3 activado. Un router con firmware actualizado. En auditorías WiFi, ¿qué debe hacerse SIEMPRE antes de realizar pruebas de penetración?. Desactivar todos los firewalls. Obtener autorización explícita por escrito del propietario de la red. Comprar las mejores herramientas. Instalar Kali Linux. ¿Qué es el modo infraestructura en redes WiFi?. Red temporal creada entre dos dispositivos. Red donde los dispositivos se conectan directamente entre sí sin punto de acceso. Red que solo funciona con cables. Red donde todos los dispositivos se comunican a través de un punto de acceso centralizado. ¿Qué es el modo Ad-Hoc?. Modo que requiere un router obligatoriamente. Modo de mayor seguridad para empresas. Modo peer-to-peer donde los dispositivos se conectan directamente entre sí. Modo que solo funciona con WPA3. ¿Para qué sirve el modo monitor en una tarjeta WiFi?. Para mejorar la velocidad de conexión. Para ocultar la red de otros dispositivos. Para monitorizar el estado del router. Para capturar y escuchar todos los paquetes WiFi del entorno. ¿Qué protocolo de seguridad WiFi es el más antiguo y vulnerable?. WPA3. WEP. WPA. WPA2. ¿Qué significa WPA?. Wireless Protected Authentication. WiFi Privacy Authentication. Wireless Public Access. WiFi Protected Access. ¿Qué ataque consiste en crear un punto de acceso falso con el mismo SSID que uno legítimo?. Ataque de fuerza bruta. Ataque Evil Twin (gemelo malvado). Ataque de inyección SQL. Ataque deauth. ¿Qué es un ataque de deautenticación (deauth)?. Envío de paquetes que fuerzan la desconexión de clientes de la red WiFi. Intento de adivinar contraseñas mediante diccionario. Modificación del firmware del router. Robo de certificados digitales. ¿Qué característica tiene WPA2 que lo hace más seguro que WPA?. Usa claves más cortas. Utiliza cifrado AES en lugar de TKIP. No requiere contraseña. Funciona sin punto de acceso. ¿Qué herramienta es comúnmente utilizada para auditorías WiFi y captura de handshakes?. Nmap. Aircrack-ng. Wireshark únicamente. Metasploit. ¿Qué es el SSID en una red inalámbrica?. El nombre identificador de la red inalámbrica. La dirección MAC del router. El tipo de cifrado utilizado. La contraseña de la red. ¿Cuál es la diferencia entre manipulación e inyección de tráfico?. Manipulación solo afecta a WiFi. Inyección solo se aplica en redes cableadas. Manipulación altera paquetes existentes; inyección crea nuevos paquetes. Son sinónimos. ¿Cuál es el objetivo principal de la fase de reconocimiento (footprinting)?. Construir una visión estructurada del entorno objetivo. Realizar ataques de denegación de servicio. Explotar vulnerabilidades directamente. Inyectar tráfico malicioso en la red. ¿Qué información puede revelar la revisión de metadatos en documentos públicos?. Rutas internas y versiones de software. Contraseñas en texto plano del administrador. Claves cifradas del firewall. Configuración del IDS. ¿Qué herramienta permite encontrar certificados digitales asociados a un dominio?. Hydra. crt.sh. Metasploit. Wireshark. ¿Qué parámetro de Nmap permite detectar versiones de los servicios?. -p. -sV. -A. -n. ¿Qué técnica permite suplantar al gateway en una red local?. DNS Spoofing. DHCP Starvation. ARP Spoofing. ICMP Redirect. ¿Cuál es la ventaja principal de la monitorización pasiva?. Reinicia servicios automáticamente. Genera mayor volumen de tráfico. Observa el tráfico sin alterar el sistema. Permite modificar paquetes en tránsito. ¿Qué herramienta es considerada la principal en auditoría para analizar tráfico?. Nmap. Wireshark. OpenVAS. SQLmap. ¿Cuál es la finalidad del fingerprinting?. Identificar puertos, servicios y versiones en sistemas activos. Eliminar servicios inseguros. Crear exploits personalizados. Capturar tráfico cifrado. ¿Qué caracteriza al reconocimiento pasivo?. Interactúa directamente con los hosts del objetivo. Modifica configuraciones remotas. Genera tráfico SYN contra los sistemas analizados. Obtiene información sin interactuar con los sistemas. ¿Cuál es la finalidad de Metasploit Framework?. Detectar phishing masivo. Ejecutar exploits de forma controlada. Monitorizar tráfico en tiempo real. Gestionar DNS corporativos. ¿Qué organismo en España actúa como referencia frente a campañas de phishing?. NIST. MITRE. INCIBE. ENISA. ¿Qué técnica manipula la resolución de nombres para redirigir a una página falsa aunque la URL sea correcta?. Whaling. Smishing. Pharming. Vishing. ¿Qué base de datos oficial permite consultar vulnerabilidades y puntuaciones CVSS?. GitHub. Security Onion. NVD. Shodan. ¿Qué caracteriza al phishing en el ámbito profesional?. Solo se produce mediante SMS. Es una técnica de escaneo de puertos. Simula proceder de una entidad legítima para obtener información sensible. Se basa exclusivamente en malware técnico. ¿Qué herramienta permite practicar escalada de privilegios en un entorno vulnerable intencionadamente?. Metasploitable. Security Onion. Outlook. Excel. ¿Qué implica una escalada de privilegios vertical?. Acceder a recursos de otro usuario del mismo nivel. Cambiar de VLAN. Pasar de permisos básicos a administrativos. Exfiltrar datos mediante DNS. ¿Qué herramienta permite buscar exploits públicos relacionados con vulnerabilidades conocidas?. Hydra. Wireshark. Zeek. Searchsploit. ¿Cuál es el objetivo principal de una simulación con GoPhish en un entorno educativo?. Comprometer servidores reales. Extraer credenciales reales. Generar malware funcional. Medir el grado de concienciación ante el phishing. ¿Qué utiliza GoPhish para registrar la interacción del usuario en una simulación?. Un IDS externo. Un agente instalado en el equipo. Un keylogger. Una landing page que registra acciones. ¿Cuál es el objetivo principal de la fase de post-explotación?. Obtener acceso inicial al sistema. Realizar un ataque de denegación de servicio. Mantener un acceso estable, remoto y persistente. Instalar un antivirus en el sistema comprometido. ¿Cuál es una característica principal de un Remote Access Trojan (RAT)?. Permite control remoto persistente del sistema. Se elimina tras reiniciar el equipo. Solo afecta a servidores Linux. Solo cifra archivos. ¿Qué puerto utiliza por defecto el servicio RDP?. 3389. 22. 80. 445. ¿Qué técnica permite a un atacante ampliar el alcance dentro de la red tras comprometer un sistema?. Backups. Pivotaje. Hashing. Sandboxing. ¿Cuál es el objetivo principal de un ataque de diccionario?. Desactivar el firewall. Probar todas las combinaciones posibles. Cifrar archivos del sistema. Utilizar contraseñas reales y patrones habituales. ¿Qué herramienta permite añadir rutas internas automáticamente en Metasploit?. autoroute. grep. netstat. arp-scan. ¿Cuál es la función del grupo “Usuarios de Escritorio Remoto”?. Permitir el acceso remoto sin otorgar privilegios de administrador. Crear cuentas locales automáticamente. Configurar el firewall automáticamente. Conceder privilegios de administrador completos. ¿Qué edición de Windows no puede actuar como servidor RDP?. Enterprise. Education. Professional. Home. ¿Cuál es la finalidad principal del pivotaje?. Cambiar contraseñas de usuario. Ejecutar ataques DDoS externos. Eliminar registros del sistema. Utilizar un sistema comprometido como punto intermedio hacia redes internas. ¿Cuál es uno de los principales riesgos de exponer el puerto 3389 a Internet?. Aumento del consumo de CPU. Pérdida de conexión local. Escaneos automáticos y ataques masivos. Bloqueo automático del sistema. ¿Qué ocurre cuando una contraseña no aparece en el diccionario de John the Ripper?. Se detiene el proceso. Se elimina el hash. La herramienta pasa a fuerza bruta. Se activa un ataque de denegación de servicio. ¿Qué puerto está asociado habitualmente al servicio SSH?. 25. 110. 22. 21. ¿Qué herramienta permite crear túneles reversos usando HTTP o WebSockets?. Socat. Chisel. MMC. Cron. ¿Qué archivo de Kali contiene el diccionario más utilizado en auditorías iniciales?. shadow.txt. admin.list. passwords.lst. rockyou.txt.gz. ¿Cuál es una capacidad típica de un RAT?. Activar remotamente cámara y micrófono. Mejorar la seguridad del sistema. Limpiar el registro automáticamente. Desactivar únicamente el firewall. ¿Qué tipo de ataque trabaja sobre hashes sin interactuar con el sistema objetivo?. Ingeniería social directa. Fuerza bruta online. Ataque offline a hashes. Phishing. ¿Por qué resulta difícil detectar el uso indebido de administración remota?. Porque no genera registros. Porque utiliza herramientas externas avanzadas. Porque siempre cifra el tráfico. Porque se apoya en servicios y credenciales legítimas. ¿Qué herramienta se utiliza en la práctica de auditoría de contraseñas del documento?. John the Ripper. Wireshark. Hydra. Nmap. ¿Cuál es uno de los principales impactos del pivotaje?. Ruptura del modelo de confianza interna. Cierre automático de sesiones. Eliminación de logs. Mejora del rendimiento interno. ¿Qué comando permite comprobar si una contraseña está incluida en un diccionario?. netstat. grep sobre el archivo del diccionario. ping. whoami. ¿Qué tipo de información puede revelar debilidades en la autenticación durante el análisis de respuestas de una aplicación?. El diseño visual de la página. El número de usuarios registrados. El tamaño de la base de datos. Diferencias en mensajes de error o tiempos de respuesta. Durante la fase de recogida de datos en un análisis de seguridad, ¿qué objetivo tiene el analista?. Saturar el servidor con tráfico automatizado. Romper la seguridad del sistema inmediatamente. Observar el comportamiento de la aplicación sin explotarla. Modificar directamente el código del servidor. ¿Cuál es el objetivo principal de un ataque de negación de credenciales en una aplicación web?. Modificar el contenido de la página web. Ejecutar código en el servidor web. Impedir que los usuarios legítimos puedan autenticarse. Obtener acceso a la base de datos del sistema. ¿Qué beneficio aporta integrar herramientas de automatización con proxies de análisis de tráfico?. Elimina la necesidad de herramientas de seguridad. Permite interceptar y analizar el tráfico generado por las pruebas automatizadas. Sustituye completamente el análisis manual. Permite ocultar la identidad del servidor. ¿Qué problema de seguridad puede provocar un sistema que bloquea cuentas tras varios intentos fallidos sin controles adicionales?. Instalación de malware en el servidor. Enumeración de bases de datos. Fuga de datos personales. Bloqueo intencionado de cuentas de usuarios legítimos. ¿Qué técnica permite a un atacante identificar qué usuarios existen en una aplicación antes de lanzar otros ataques?. SQL Injection. Cross-Site Scripting. Fuzzing. Enumeración de usuarios. ¿Por qué es útil automatizar acciones durante una auditoría de seguridad web?. Para eliminar la necesidad de análisis manual. Para evitar analizar el comportamiento de la aplicación. Para reproducir acciones repetitivas y analizar la respuesta del sistema. Para ocultar la actividad del analista. ¿Cuál es la función principal de herramientas de automatización como Selenium en auditorías de seguridad?. Simular el comportamiento de un usuario real en el navegador. Ejecutar ataques de denegación de servicio. Sustituir los sistemas de autenticación. Interceptar paquetes de red. ¿Qué elemento forma parte de la superficie de ataque de una aplicación web?. Los formularios, APIs y endpoints accesibles. Solo el panel de administración. Únicamente las bases de datos internas. El hardware del servidor únicamente. ¿Qué control ayuda a proteger una aplicación frente a ataques automatizados de login?. Mostrar mensajes detallados de error. Permitir contraseñas cortas. Limitar el número de intentos de autenticación. Eliminar el registro de logs. ¿Qué tipo de vulnerabilidad permite ejecutar scripts en el navegador de otros usuarios?. Path Traversal. CSRF. SQL Injection. XSS. ¿Qué vulnerabilidad aparece cuando un usuario puede acceder a recursos que no corresponden a su rol?. Control de acceso roto. Fuga de memoria. Overflow de buffer. Inyección de comandos. ¿Cuál es una buena práctica al utilizar herramientas de explotación en una auditoría?. Ejecutarlas sin documentar los resultados. Utilizarlas solo en entornos autorizados o de pruebas. Ejecutarlas contra cualquier sistema accesible. Realizar ataques sin avisar al administrador. ¿Qué herramienta es ampliamente utilizada para interceptar y analizar tráfico web en auditorías?. Burp Suite. Docker. Git. Selenium. ¿Qué herramienta se utiliza para analizar ataques que afectan al navegador del usuario?. Nessus. BeEF. Nmap. SQLmap. ¿Qué herramienta se utiliza específicamente para detectar y explotar vulnerabilidades de inyección SQL?. Metasploit. BeEF. SQLmap. Wireshark. ¿Por qué se utilizan varias herramientas durante una auditoría de seguridad?. Porque reemplaza el análisis manual. Porque todas hacen exactamente lo mismo. Porque cada herramienta analiza diferentes tipos de vulnerabilidades. Porque reduce el número de pruebas necesarias. ¿Qué vulnerabilidad se produce cuando una aplicación utiliza directamente datos introducidos por el usuario en consultas a la base de datos?. Phishing. Cross-Site Scripting. Man-in-the-Middle. Inyección SQL. ¿Qué información puede analizarse mediante un proxy de interceptación?. Solo la dirección IP del servidor. Únicamente el contenido HTML. Parámetros HTTP y cookies de sesión. Solo el tamaño de las imágenes del sitio. ¿Qué función tiene un proxy de interceptación durante una auditoría de seguridad?. Eliminar cookies de sesión. Capturar y analizar el tráfico entre cliente y servidor. Sustituir el servidor web. Encriptar automáticamente todas las comunicaciones. |




