option
Cuestiones
ayuda
daypo
buscar.php

herramientas de ciber seguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
herramientas de ciber seguridad

Descripción:
herramientas de ciber seguridad

Fecha de Creación: 2026/03/03

Categoría: Otros

Número Preguntas: 35

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué herramienta es comúnmente utilizada por los equipos de Ciberseguridad Ofensiva (RED TEAM) para el escaneo de red?. Firewalls. SIEM. Nmap.

¿Cuál de las siguientes actividades corresponde principalmente a la Ciberseguridad Defensiva (BLUE TEAM)?. Realizar pruebas de penetración (pentesting) para explotar vulnerabilidades. Detectar intentos de ataque de Denegación de Servicio (DoS) y mitigar el ataque. Publicar vulnerabilidades encontradas en un blog sin notificar a la empresa.

¿Cuál es la característica principal de un "Sombrero Gris (Grey Hat Hacker)"?. A veces actúan sin permiso explícito de la organización, pero generalmente sin una intención maliciosa directa de causar daño, pudiendo divulgar vulnerabilidades a terceros. Realizan pruebas de penetración con el permiso explícito de la organización para mejorar la seguridad. xplotan vulnerabilidades con fines ilícitos, como el robo de datos o el fraude.

VirtualBox es un software que te permite instalar sistemas operativos completos dentro de tu computadora existente, y cualquier actividad riesgosa dentro de esas máquinas virtuales no afectará tu sistema principal. Verdadero. Falso.

Kali Linux es una distribución de Linux diseñada para uso diario general y no incluye herramientas de ciberseguridad preinstaladas, lo que requiere que el usuario las configure manualmente. Verdadero. Falso.

Un ethical hacker se enfocaría principalmente en los Puertos Dinámicos o Privados (49152 al 65535) para identificar servicios corporativos específicos y vulnerabilidades. Verdadero. Falso.

Si un ethical hacker encuentra el puerto 23 (Telnet) abierto en un sistema, esto representa una vulnerabilidad significativa porque toda la comunicación, incluyendo las credenciales, se envía sin cifrado. Verdadero. Falso.

Si necesitas listar archivos en un directorio, incluyendo los ocultos y ver detalles como permisos y propietario, ¿cuál de los siguientes comandos de navegación y gestión de archivos usarías?. cd /ruta. ls -la. mkdir nombre.

Para iniciar la consola del framework de Metasploit, una herramienta esencial para la explotación de vulnerabilidades, ¿qué comando deberías ejecutar?. msfconsole. nmap -A IP. Wireshark.

El comando nmap -sn 192.168.1.0/24 se utiliza para realizar un escaneo completo que incluye la detección del sistema operativo y las versiones de los servicios en una red. Verdadero. Falso.

¿Qué principio de seguridad garantiza que los sistemas y datos estén accesibles cuando se los necesite?. Autenticación. Confidencialidad. Disponibilidad.

¿Cuál es la diferencia clave entre un IDS y un IPS?. El IDS detecta y alerta; el IPS además bloquea o mitiga automáticamente. Ambos son iguales; solo cambian de nombre según el fabricante. El IDS bloquea automáticamente y el IPS solo alerta.

¿Qué medida protege mejor la confidencialidad de la información en tránsito y en reposo?. Mantener contraseñas por defecto. Usar hubs en lugar de switches. Cifrado de datos (por ejemplo, HTTPS, VPN, discos cifrados).

¿Cuál de los siguientes escenarios describe un ataque Man-in-the-Middle (MITM)?. En una WiFi pública sin cifrado, un atacante se interpone y captura credenciales. Un atacante falsifica la IP para hacerse pasar por un host confiable. Una botnet satura un servidor con millones de solicitudes.

¿Qué control añade una capa extra de verificación más allá de la contraseña?. Autenticación multifactor (MFA). Realizar copias de seguridad automáticas. Segmentar la red con VLANs.

¿Cuáles son las fases correctas y en el orden adecuado de una prueba de penetración (pentesting)?. Análisis de Malware, Segmentación de Red, Autenticación y Cifrado de Datos. Reconocimiento, Escaneo, Explotación, Post-Explotación y Evaluación y Reporte. Explotación, Recopilación de Evidencia, Reporte y Mitigación.

En la fase de Post-Explotación de un pentesting, ¿cuál de los siguientes es un objetivo clave?. La evaluación del control obtenido, la búsqueda de privilegios (escalada de privilegios) y el mantenimiento del acceso para futuras pruebas. Generar un resumen ejecutivo para audiencias no técnicas, destacando el impacto y las prioridades de los hallazgos. Identificar puertos abiertos y determinar el sistema operativo de los dispositivos objetivo.

¿Cuál es el propósito principal de la fase de Reconocimiento en un pentest, según el texto?. Recopilar información sobre el objetivo sin interactuar agresivamente al principio, como si fuera un trabajo de detective. Generar un informe detallado con las recomendaciones de mitigación para las vulnerabilidades encontradas. Instalar puertas traseras para mantener el acceso al sistema.

Durante la fase de Explotación, ¿qué vulnerabilidad específica permitió obtener acceso 'root' inmediato a la máquina Metasploitable en el ejemplo dado?. Credenciales por defecto débiles en el servicio Telnet. Una inyección SQL en la aplicación web Mutillidae. Un backdoor o puerta trasera en la versión vsFTPd 2.3.4.

¿Cuáles de las siguientes son herramientas esenciales comúnmente utilizadas en las pruebas de penetración (pentesting)?. Microsoft Word, Excel y PowerPoint. Nmap, Metasploit Framework, Burp Suite y Nikto. Photoshop, AutoCAD y Blender.

El objetivo principal del Blue Team es la identificación proactiva de vulnerabilidades mediante la simulación de ataques. Verdadero. Falso.

Un SIEM es una solución tecnológica que centraliza, analiza y correlaciona eventos de seguridad de diversas fuentes para proporcionar visibilidad en tiempo real y detectar anomalías. Verdadero. Falso.

La Ingeniería Social ética, utilizada por el Red Team, implica manipular psicológicamente a las personas con el objetivo de causarles daño o robar su información sin su consentimiento. Seleccione una: Verdadero. Falso.

Un Sistema de Prevención de Intrusiones (IPS) solo monitorea el tráfico de red en busca de patrones maliciosos y alerta al administrador, pero no tiene la capacidad de bloquear activamente la actividad sospechosa. Seleccione una: Verdadero. Falso.

En la implementación de medidas defensivas, la Segmentación de Redes (VLANs) tiene como objetivo principal dividir una red grande en segmentos más pequeños y aislados para limitar el impacto de un posible ataque. Seleccione una: Verdadero. Falso.

El escaneo es una fase del Ethical Hacking que implica la interacción directa con el objetivo para obtener información. Seleccione una: Verdadero. Falso.

Cross-Site Scripting (XSS) ocurre cuando un atacante manipula las consultas a una base de datos SQL insertando código malicioso a través de campos de entrada de una aplicación web. Seleccione una: Verdadero. Falso.

Metasploit Framework es una herramienta utilizada principalmente para el escaneo de red y el descubrimiento de hosts. Seleccione una: Verdadero. Falso.

La fase de Post-Explotación en un pentest se enfoca en la planificación y la firma de acuerdos legales con el cliente. Seleccione una: Verdadero. Falso.

La Confidencialidad en seguridad de redes asegura que la información solo sea accesible para usuarios autorizados, lográndose mediante cifrado y autenticación. Seleccione una: Verdadero. Falso.

Un Sistema de Detección de Intrusiones (IDS) tiene la capacidad de bloquear automáticamente el tráfico malicioso en tiempo real. Seleccione una: Verdadero. Falso.

El DNS Spoofing es un tipo de ataque donde el atacante falsifica su dirección IP de origen para ocultar su identidad. Seleccione una: Verdadero. Falso.

En el análisis forense de incidentes de seguridad, la Recopilación de Evidencia es crucial porque implica obtener evidencia digital sin alterarla, asegurando su integridad para que sea válida. Seleccione una: Verdadero. Falso.

Un ataque de Desbordamiento de Búfer (Buffer Overflow) puede llevar a la ejecución de código arbitrario inyectado por un atacante. Seleccione una: Verdadero. Falso.

El John the Ripper se utiliza principalmente para realizar ataques de Inyección SQL en aplicaciones web. Seleccione una: Verdadero. Falso.

Denunciar Test