Pentesting - 1,2
|
|
Título del Test:
![]() Pentesting - 1,2 Descripción: V1.1 - Loading 3,4,5,6 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Pilares de la ciberseguridad extendidos: Confidencialidad. Integridad. Disponibilidad. Trazabilidad. No repudio. Autenticidad. Autenticacion. Seguridad. Criptoagilidad. Une termino con definición. Amenaza. Vulnerabilidad. Salvaguarda. Activos. Riesgos. Une cada institución con su definición de las fases de un ataque. SANS Tech. Lookheed Martin. National Cyber Security Centre, UK. Infosec Institute. Interceptar (espionaje) las comunicaciones de un equipo, que tipo de ataque es?. Pasivo. Activo. Clasificacion de atacantes. Hacktivistas. Hackers patrocinados por el estado. Ciberterroristas. Crackers. Cual de estos metodos de recolección de información es más intrusivo?. Fingerprinting. Footprinting. Un escaneo nmap, a que categoría pertenece?. Fingerprinting. Footprinting. Ordena las fases del OSINT: Procesamiento Análisis Presentación_de_inteligencia Identificar_fuentes_de_información_relevante Adquisición Requisitos. Tipos de ataques de Ing. social. Spear phishing. Whaling. Smishing. Phising. Que es un NDA?. Un acuerdo de confidencialidad. Un contrato que autoriza la práctica de un pentesting. Un contrato que autoriza la práctica de un Red Team. Ordena las etapas de un pentest: Reconocimiento_y_recogida_de_información Reporte Firma_de_contrato_(pre-engagement) Explotación Post-explotación Análisis_de_vulnerabilidades Modelado_de_amenazas. Que herramientas se utilizar para realizar el modelado de amenazas?. SpiderSuite. Threat Dragon. Microsoft Threat Modeling Tool. Nmap. Metasploit. ElevenThreat. Que es la metodología OSSTM?. Provee de un marco detallado de estrategias de prueba para sistemas, software, aplicaciones, comunicaciones y el aspecto humano de la ciberseguridad. Recopila información sobre el sistema de información o red que se va a evaluar. Permite realizar predicciones de ataques y evitar ataques no publicados (0 days). Que es OWASP?. Se usa para probar la seguridad de aplicaciones web y servicios. Se usa para probar la seguridad de aplicaciones de todo tipo, incluido web. Permite realizar predicciones de ataques y evitar ataques no publicados (0 days). Cuales son las fases de la metodología NIST?. Identificar, Proteger, Detectar, Responder, Recuperar. Confidencialidad, Integridad, Disponibilidad. Identificar, Proteger, Responder. Spoofing, Tampering, Integridad, Repudio, Revelación de información, Denegación de Servicio, Elevación de Privilegio. Que debemos encargar para comprobar que nuestra organización cumple el RGPD?. Auditoria de Seguridad. Análisis de Ciberseguridad. En un análisis de vulnerabilidades, que herramienta es más probable que utilices?. Nessus. Metasploit. Ordena por orden de tecnicidad (de mayor a menor): Auditoria_de_Seguridad Pentest Análisis_de_Ciberseguridad. Cuáles de estas son herramientas de recolección de metadatos?. Exiftool. FOCA. Nmap. Nxc. ExtractMetadata. Qué herramienta permite analizar un dispositivo de almacenamiento?. Autopsy. Volatility. Exiftool. En windows, que comando mata un proceso en ejecución?. Taskkill. Kill. Schtask. Que parámetro utilizas en nmap para hacer el escaneo más rápido?. -T. -p. -sC. -Pn. Para que sirve nping?. Es como Ping, pero permite enviar mas tipos de paquetes a parte de ICMP. Es como Ping, pero permite escanear redes mediante un rango. No se parece a Ping. Qué componente de Metasploit permite interactuar con el core a través del propio metasploit o mediante otras herramientas? (Es decir, actúa como API). REX. msfconsole. msfvenom. Nxc. Qué módulo de metasploit permite añadir capas adicionales de seguridad a los payloads?. Nops. Exploit. Encoder. Auxiliary. Cuáles son módulos de metasploit?. Auxiliary. Nops. Exploit. Post. Evasion. React. Informative. Qué módulo de metasploit permite que los payloads se ejecuten en memoria? Además, evitan que el exploit se detenga durante la fase de entrada. Nops. Exploit. Auxiliary. Post. Porque se suele utilizar reverse shells en vez de bind shells?. Para bypassear los firewalls. Para centralizar las conexiones al C2. Es indiferente cuál usar. |





