Hacking ético - Repaso preguntas libro
|
|
Título del Test:
![]() Hacking ético - Repaso preguntas libro Descripción: Todas las preguntas del libro de Hacking ético |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Tema 1. Preguntas del tema 1. ¿Cuál de las siguientes afirmaciones explica mejor la diferencia entre un hacker ético y un cracker?. a) El hacker ético es más experto técnicamente que el cracker. b) El hacker ético realiza su actividad con permiso previo y dentro de la legalidad, mientras que el cracker actúa sin autorización. c) El cracker trabaja solo para empresas privadas, mientras que el hacker ético lo hace para el Gobierno. d) El cracker solo ataca redes y el hacker ético solo analiza software. El hacktivismo se caracteriza principalmente por: a) Tener como objetivo el enriquecimiento económico ilícito. b) Proteger sistemas informáticos mediante autorización previa. c) Realizar protestas o acciones ideológicas a través de medios tecnológicos. d) Desarrollar políticas de seguridad en organizaciones. Si un pentester guarda evidencias sin cifrar en un entorno no seguro después de terminar el trabajo, ¿qué apartado estaría incumpliendo según el documento?. a) Entrega y retesting. b) Protección de datos. c) Reglas de compromiso. d) Partes y contactos. Cuando el pentester quiere realizar pruebas fuera del horario laboral porque un sistema solo es accesible de noche, ¿dónde debe quedar recogida esa autorización?. a) En las reglas de compromiso (RoE). b) En la protección de datos. c) En las técnicas permitidas. d) En el apartado de alcance (scope). Durante la fase de reconocimiento, el hacker ético evita interactuar con los sistemas del objetivo. ¿Cuál es la razón principal de esta limitación?. a) Reducir el tiempo total del proyecto. b) Evitar alertar al equipo de seguridad y preparar el resto de las fases sin riesgo. c) Comprobar si los sistemas están protegidos contra ataques DDoS. d) Obtener acceso rápido a servicios críticos. ¿Por qué no basta con aceptar los resultados automáticos de herramientas como Nessus u OpenVAS en la fase de análisis de vulnerabilidades?. a) Porque las herramientas suelen bloquear servicios esenciales. b) Porque solo detectan vulnerabilidades de tipo físico. c) Porque no generan informes exportables. d) Porque los resultados pueden contener falsos positivos y requieren verificación manual para evaluar el riesgo real. ¿Qué característica describe mejor el papel del auditor en el White Box Testing?. a) Actúa como un atacante externo sin información previa. b) Reconstruye la arquitectura a partir de pruebas de reconocimiento pasivo. c) Colabora como si fuera parte del equipo de desarrollo o seguridad, analizando código, configuraciones y diseño interno. d) Solo analiza vulnerabilidades detectadas mediante escaneo automático. Tema 2. Preguntas tema 2. ¿Cuál de los siguientes factores puede afectar de forma directa al rendimiento de una red Wi-Fi?. a) Únicamente la versión del estándar Wi-Fi instalado en el punto de acceso. b) La distancia al AP, las interferencias y el número de usuarios conectados al mismo canal. c) Solo los materiales de construcción del edificio donde se encuentra la red. En una empresa donde se maneja información confidencial, ¿qué opción de seguridad sería la más adecuada para la red corporativa?. a) WPA2 con contraseña sencilla compartida entre todos los empleados. b) WPA3-Enterprise con autenticación 802.1X mediante servidor RADIUS. c) Una red abierta sin clave para facilitar el acceso del personal. ¿Cuál es la principal ventaja del modo infraestructura en una red Wi-Fi?. a) El servidor DNS, que asigna nombres de dominio a direcciones IP. b) El punto de acceso (Access Point), encargado de emitir y recibir las señales de radiofrecuencia. c) El cortafuegos perimetral, que filtra el tráfico entre distintas VLAN. En una red Wi-Fi corporativa, ¿qué ventaja ofrece el uso del estándar IEEE 802.11ax (Wi-Fi 6)?. a) Permite conexiones simultáneas más eficientes gracias a tecnologías como OFDMA y MUMIMO. b) Sustituye completamente las bandas de 2,4 GHz por la de 6 GHz. c) Evita la necesidad de autenticación mediante contraseñas o certificados digitales. ¿Cuál es la principal función de Wireshark en una auditoría de red inalámbrica?. a) Configurar puntos de acceso y gestionar contraseñas. b) Diseñar mapas de cobertura mediante simulaciones. c) Capturar y analizar tramas 802.11 para identificar protocolos y errores. ¿Por qué es importante eliminar valores atípicos o duplicados en los datos recogidos durante una auditoría?. a) Para que los informes sean más breves y fáciles de leer. b) Porque pueden distorsionar el análisis y generar conclusiones erróneas. c) Para reducir el tamaño del archivo final. Durante la revisión de la red se observa un SSID idéntico al oficial con un BSSID diferente. ¿Cuál es la interpretación más plausible?. a) La posible existencia de un punto de acceso no autorizado (Evil Twin). b) Un cambio de firmware en el AP legítimo. c) Un fallo del cliente inalámbrico que muestra datos incorrectos. Ante la sospecha de un AP no autorizado, cuál es la acción inicial más adecuada?. a) Desactivar todos los AP para forzar que los clientes se desconecten. b) Documentar la evidencia (pcap, logs, ubicación aproximada) y notificar al responsable de seguridad. ¿Cuál de las siguientes vulnerabilidades afecta a ciertas implementaciones mal configuradas de ZigBee?. a) Claves de red predefinidas o claves intercambiadas en texto claro. b) Exceso de ancho de banda de la red de sensores. c) Consumo elevado de energía por los nodos. ¿Qué buena práctica disminuye el riesgo de manipulación de datos en las redes IoT?. a) Mantener la configuración de fábrica de los dispositivos. b) Actualizar firmware y usar autenticación mutua entre nodos. c) No cifrar la conexión para incrementar la velocidad de la misma. ¿Cuál es la finalidad fundamental del informe del análisis de auditoría Wi-Fi?. a) Documentar únicamente las vulnerabilidades encontradas. b) Ofrecer estadísticas sin interpretaciones. c) Comunicar propuestas de mejora con suficiente soporte. ¿Qué punto NO podría faltar en un plan de acción a raíz de su informe?. a) Conclusiones personales del auditor. b) Responsables y plazos definidos. c) Detalles irrelevantes sobre las versiones de software. Tema 3. Preguntas tema 3. En el transcurso de la etapa de reconocimiento (footprinting), ¿qué información nos facilita el comienzo de una auditoría de seguridad?. a) La potencia de los puntos de acceso internos y el correspondiente canal en el que están configurados. b) Los dominios, subdominios y servicios que la organización tiene expuestos a través de Internet. c) El total de empleados que tiene cada uno de los departamentos. ¿Qué herramienta se utiliza normalmente en el reconocimiento pasivo para encontrar certificados digitales que están relacionados a un dominio?. a) crt.sh. b) FOCA. c) Wireshark. ¿Qué herramienta se emplea habitualmente para identificar servicios, versiones y características del sistema operativo durante un escaneo técnico?. a) Wireshark. b) Nmap. c) Metasploit. En un fingerprinting correctamente ejecutado, ¿qué indicio puede alertar de un posible riesgo para la organización?. a) Un servicio activo con una versión antigua que ya no recibe soporte. b) Un equipo que responde con latencias b elevadas pero sin servicios abiertos. c) La detección de una impresora interna que no tiene acceso a Internet. ¿Cuál es la principal ventaja de la monitorización pasiva con respecto al escaneo activo en el contexto de desarrollar una auditoría?. a) Consigue modificar la configuración en tiempo real. b) Mantiene la velocidad de transferencia de los hosts a monitorizar. c) Observa el tráfico de forma sencilla, evitando ruidos e interacción con los equipos. ¿Qué permite realizar Wireshark en una auditoría de red?. a) Crear servidores virtuales. b) Capturar y analizar el tráfico de forma exhaustiva. c) Bloquear conexiones no autorizadas. ¿Cuál es la principal ventaja que ofrece la intercepción pasiva con respecto a su contraparte activa?. a) No se modifica el comportamiento del sistema mientras se analiza. b) Permite modificar la red mientras se analiza. c) Dispara mucho más tráfico y con ello facilita la detección de patrones. ¿Qué técnica permite a un atacante situarse de tal forma que hace creer que es el gateway de dos equipos?. a) DNS spoofing. b) Redirect ICMP. c) ARP spoofing. ¿Cuál es la diferencia fundamental que existe entre manipulación frente a inyección de tráfico?. a) La manipulación consiste en alterar paquetes existentes; la inyección consiste en producir paquetes nuevos. producir paquetes nuevos. b) La manipulación solamente se aplica a la red WiFi; la inyección solamente a la red cableada. c) Son exactamente lo mismo, pero con otro nombre. ¿Qué herramienta permite crear paquetes personalizados desde cero?. a) Wireshark. b) Scapy. c) Burp Suite Community. ¿Qué herramienta se utiliza habitualmente para descubrir servicios y versiones en un sistema objetivo?. a) Hydra. b) Nmap. c) Burp Suite. ¿Qué función tiene Searchsploit dentro del flujo de análisis?. a) Escanea puertos en sistemas remotos. b) Busca exploits públicos relacionados con vulnerabilidades conocidas. c) Realiza auditorías WiFi automáticas. ¿Cuál es la finalidad de ejecutar un ejercicio de phishing con herramientas para evaluar la seguridad en la educación como GoPhish?. A. Valorar la habilidad del alumnado para fabricar malware verdadero. B. Valorar la resistencia de los servidores de la empresa al phishing masivo. C. Valorar el grado de concienciación del alumnado y la capacidad de detectar un correo de estafa. ¿Qué utiliza GoPhish para determinar si el usuario fue capturado por ataques en simulación?. A. Sistema para publicar contraseñas reales en el servidor de un profesor. B. Un sistema de landing page que se registra en su servidor de forma instantánea las acciones del usuario. ¿Qué herramienta gratuita es adecuada para poder practicar escalada de privilegios en un entorno controlado y seguro?. A. Microsoft Outlook. B. Adobe Reader. C. Metasploitable. ¿Cuál es el propósito de la plataforma Wazuh dentro de un laboratorio de ciberseguridad?. A. Monitorizar eventos del sistema y detectar comportamientos anómalos relacionados con accesos y privilegios. B. Gestionar servicios de correo corporativo. C. Crear malware personalizado en entornos de prueba. Tema 4. Preguntas tema 4. ¿Cuál es el principal riesgo de que un atacante utilice servicios legítimos de administración remota?. a) Que el sistema se vuelva más lento. b) Que el acceso pase desapercibido al parecer una actividad normal. c) Que se bloqueen automáticamente las cuentas. ¿Por qué resulta especialmente difícil detectar un uso indebido de la administración remota en un sistema comprometido?. a) Porque los servicios de administración remota no generan registros. b) Porque se utilizan herramientas maliciosas muy avanzadas. c) Porque se apoya en servicios y credenciales legítimas del sistema. ¿Por qué los ataques por diccionario suelen ser más eficaces que la fuerza bruta en auditorías de contraseñas?. a) Porque se basan en contraseñas reales y patrones usados habitualmente. b) Porque prueban todas las combinaciones posibles de caracteres. c) Porque no requieren ningún conocimiento previo del sistema. ¿Cuál de las siguientes situaciones representa un mayor riesgo en una auditoría de contraseñas?. a) El uso de contraseñas largas y únicas. b) La rotación periódica de contraseñas. c) La reutilización de contraseñas en distintos servicios. ¿Cuál es el principal indicio que lleva al equipo de ciberseguridad a sospechar de un posible escenario de pivotaje en el caso analizado?. a) La detección de malware avanzado en todos los equipos de la red interna. b) La presencia de tráfico cifrado procedente de direcciones IP externas desconocidas. c) El uso recurrente de servicios de administración remota fuera del horario habitual, combinado con accesos desde ubicaciones no habituales. ¿Cuál es la finalidad principal de una técnica de pivotaje en un ataque o auditoría de hacking ético?. a) Ejecutar ataques de denegación de servicio contra sistemas expuestos a Internet. b) Utilizar un sistema comprometido como punto intermedio para acceder a redes o equipos no accesibles directamente. c) Obtener contraseñas cifradas mediante ataques de fuerza bruta externos. ¿Cuál es una de las principales características que diferencia a un Remote Access Trojan (RAT) de otros tipos de malware?. a) Se limita únicamente al cifrado de archivos del sistema. b) Permite al atacante controlar el equipo de forma remota y persistente. c) Solo se ejecuta una vez y se elimina automáticamente. ¿Cuál de las siguientes consecuencias está directamente asociada al uso de un RAT en un sistema comprometido?. a) Mejora del rendimiento del equipo. b) Bloqueo exclusivo del sistema mediante cifrado. c) Pérdida de privacidad y acceso no autorizado a información sensible. Tema 5. Preguntas tema 5. ¿Cuál de las siguientes prácticas ayuda a prevenir ataques de negación de credenciales en aplicaciones web?. a) Mostrar mensajes de error distintos según si el usuario existe o no. b) Aplicar limitación de intentos y controles adaptativos en el proceso de autenticación. c) Bloquear permanentemente la cuenta tras varios intentos fallidos. ¿Cuál es una consecuencia directa de la saturación del sistema de autenticación en una aplicación web?. a) La imposibilidad de acceso para usuarios legítimos debido a la sobrecarga del sistema. b) El robo automático de credenciales de los usuarios. c) La ejecución remota de código en el servidor web. ¿Cuál es el objetivo principal de la recogida de datos en el análisis de seguridad de una aplicación web?. a) Explotar vulnerabilidades para obtener acceso al sistema. b) Ejecutar herramientas automáticas para saturar los servicios web. c) Observar y comprender el comportamiento de la aplicación antes de realizar ataques activos. Durante la recogida de datos, ¿qué indicio puede facilitar ataques como la enumeración de usuarios o la negación de credenciales?. a) La existencia de mensajes de error y respuestas diferentes según el tipo de fallo. b) El uso de contraseñas cifradas en la base de datos. c) La utilización de HTTPS en la aplicación web. ¿Cuál es el principal objetivo del uso de herramientas como Selenium en el análisis de seguridad de aplicaciones web?. a) Interceptar directamente el tráfico de red para modificar paquetes HTTP. b) Automatizar la interacción con la aplicación simulando el comportamiento de un usuario real. c) Sustituir completamente el análisis manual realizado por el auditor de seguridad. ¿Qué ventaja aporta la integración de Selenium con herramientas como Burp Suite u OWASP ZAP durante una auditoría de seguridad?. a) Permite interceptar y analizar el tráfico generado durante la automatización para detectar vulnerabilidades. b) Reduce la necesidad de documentar los resultados obtenidos durante las pruebas. c) Impide que la aplicación implemente mecanismos de autenticación multifactor. ¿Cuál es el objetivo principal del uso de un proxy de interceptación durante una auditoría de seguridad web?. a) Ejecutar ataques automáticos contra el servidor web. b) Analizar y comprender las peticiones y respuestas HTTP/HTTPS entre el cliente y el servidor. c) Sustituir los mecanismos de autenticación de la aplicación. ¿Qué indicio detectado mediante un proxy de interceptación puede revelar una vulnerabilidad en la gestión de sesiones?. a) El uso de HTTPS en todas las comunicaciones. b) La reutilización de tokens de sesión y mensajes de error demasiado descriptivos. c) La presencia de formularios de inicio de sesión visibles. ¿Qué vulnerabilidad principal se identifica en la aplicación web analizada?. a) Ausencia de controles frente a intentos de autenticación automatizados. b) Exposición del código fuente del servidor web. c) Uso de cifrado débil en la base de datos. ¿Qué medida ayudaría a mitigar el riesgo detectado en el proceso de autenticación?. a) Mostrar mensajes de error más detallados al usuario. b) Implementar limitación de intentos, controles adaptativos y detección de actividad anómala. c) Permitir accesos ilimitados para mejorar la experiencia de usuario. ¿Cuál es la función principal de herramientas como SQLmap dentro de una auditoría de seguridad web?. a) Diseñar interfaces gráficas para aplicaciones web. b) Analizar el rendimiento del servidor web. c) Detectar y explotar vulnerabilidades relacionadas con bases de datos mediante inyección SQL. ¿Por qué se utilizan varias herramientas de explotación durante una auditoría de aplicaciones web?. a) Porque cada herramienta permite analizar distintos tipos de vulnerabilidades y obtener una visión más completa de la seguridad. b) Porque todas las herramientas realizan exactamente las mismas funciones. c) Porque reduce el tiempo necesario para desarrollar aplicaciones web. |





