option
Cuestiones
ayuda
daypo
buscar.php

REPASO DE HACKING ÉTICO TEMAS 6 AL 8

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
REPASO DE HACKING ÉTICO TEMAS 6 AL 8

Descripción:
REPASO DE HACKING ÉTICO TEMAS 6 AL 8

Fecha de Creación: 2025/05/01

Categoría: Otros

Número Preguntas: 30

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Cuál es la heramienta que pemite identificar vulnerabilidades en sistemas de foma automatizada?. Nessus. Cain & Abel. Aircrack-ng. Nikto.

¿Qué tipo de vulnerabilidad explota pincipalmente el ataque de inyección SQL?. Fallos de configuración de red. Falta de validación de entrada de datos. Desbordamiento de búfer. Fallo de autenticación multifactor.

¿Qué método pemite conocer fallos de seguidad realizando puebas activas?. Escaneo pasivo. Análisis forense. Pentesting. Filtrado de tráfico.

¿Qué heramienta está oientada al uso de exploits y payloads personalizados?. John the Ripper. Wireshark. Nmap. Metasploit.

¿Qué ataque consiste en explotar una vulnerabilidad desconocida por el fabicante?. Zero-Day. Bute-force. Keylogger. Man in the Middle.

¿Cuál es la finalidad del escaneo de puetos?. Descubir contraseñas. Detectar sevicios expuestos. Instalar malware. Cifrar tráfico entre nodos.

¿Qué tipo de ataque se apoya en la interacción con las personas para obtener infomación?. Fueza buta. Ransomware. Ingenieía social. Phaming.

¿Qué protocolo seguro es prefeible al usar administración remota?. SSH. Telnet. FTP. SMTP.

¿Cuál de las siguientes heramientas pemite realizar escaneos web buscando vulnerabilidades?. Hydra. Snot. Tcpdump. Nikto.

¿Qué práctica debe realizarse después de un pentesting?. Desactivar cotafuegos. Desinstalar antivius. Infome técnico detallado. Cambiar las IPs del sistema.

¿Qué tipo de software pemite tomar control remoto de un sistema?. Un escáner de red. Un software de acceso remoto. Un IDS. Un navegador especializado.

¿Cuál de los siguientes es un ejemplo de RAT Remote Access Trojan)?. Blackshades. Kaspersky. Burp Suite. SSLstip.

¿Qué heramienta puede registrar todas las pulsaciones del teclado?. Sniffer. SQLmap. Nikto. Keylogger.

¿Qué tipo de infome de auditoía repota múltiples intentos de inicio de sesión fallidos?. Infome de conexión. Infome de actividad web. Infome de veificación de identidad. Infome de cifrado.

¿Qué técnica consiste en probar una contraseña común en muchas cuentas diferentes?. Ataque de diccionaio. Password spraying. Phishing. Ataque por fragmentación.

¿Qué heramienta destaca por pemitir gestión remota, videollamadas y transferencia de archivos?. RAT simple. Hydra. Netcat. Zoho Assist.

¿Qué debe hacer un administrador tras detectar contraseñas débiles en un infome?. Fozar su cambio inmediato. Publicarlas para concienciar. Deshabilitar el usuaio. Activar WAF.

¿Qué método se basa en engañar a los usuaios haciéndose pasar por técnicos?. Ataque de denegación de sevicio. SQL Injection. Quid pro quo. Fueza buta.

¿Qué heramienta pemite evaluar la complejidad de las contraseñas automáticamente?. Nmap. John the Ripper. Ettercap. SSLstip.

¿Qué es recomendable establecer para fotalecer el sistema de autenticación?. Pemitir contraseñas por defecto. Repetir contraseñas. Usar nombres de usuaio simples. Autenticación multifactor.

¿Qué técnica pemite moverse lateralmente dentro de una red una vez comprometido un host?. Keylogging. Man-in-the-middle. Pivoting. Hashing.

¿Cuál es el propósito de Meterpreter Backdoor Sevice?. Establecer una pueta trasera persistente. Evitar auditoías extenas. Borar logs. Cambiar contraseñas aleatoias.

¿Qué técnica consiste en instalar troyanos a través de fomulaios web vulnerables?. Fueza buta. SQL Injection. ARP spoofing. Phaming.

¿Qué troyano fue utilizado para el robo de credenciales bancaias y espionaje?. Back Oifice. DarkComet. Zeus. MirageFox.

¿Qué comando pemite ver la caché ARP en Windows, útil para pivoting?. arp -a. ping. ipconfig /all. tracet.

¿Qué RAT patrocinada por el estado se conoce como APT15?. Beast. Blackshades. CyptoPHP. MirageFox.

¿Qué pueto se emplea típicamente en el payload metsvc_bind_tcp?. 80. 21. 31337. 8080.

¿Qué ataque consiste en manipular enlaces maliciosos en coreos electrónicos?. Pivoting. Spear phishing. SQL Injection. XSS.

¿Qué tipo de ataque implica modificar el compilador para incluir backdoors?. Hackeo del compilador. Dive-by download. Packet sniffing. ARP Poisoning.

¿Qué troyano fue usado en campañas de spear phishing por su facilidad de uso?. MirageFox. Back Oifice. DarkComet. Beast.

Denunciar Test