option
Cuestiones
ayuda
daypo
buscar.php

SAD02

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SAD02

Descripción:
Resumen 02

Fecha de Creación: 2026/01/28

Categoría: Otros

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La seguridad activa se diferencia de la pasiva porque: Solo actúa después de un incidente. Actúa en tiempo real frente a ataques, a prevenir o bloquear ataques. Solo guarda registros. Solo se usa en análisis forense.

El fingerprinting consiste en: Explotar vulnerabilidades. Obtener información del sistema objetivo. Cifrar comunicaciones. Instalar malware.

¿Cuál de los siguientes datos se obtiene mediante fingerprinting?. Contraseñas. Copias de seguridad. Sistema operativo y servicios. Archivos cifrados.

¿Qué herramienta es típica para realizar fingerprinting?. FTK Imager. Autopsy. Nmap, detecta puertos, servicios y versiones. Metasploit.

El comando nmap -sn se utiliza para: Escanear puertos TCP. Detectar hosts activos. Obtener versiones de servicios. Realizar un ataque DoS.

¿Qué opción de Nmap permite detectar el sistema operativo?. -p. -sT. -O. -sn.

El escaneo TCP connect (-sT) se caracteriza por: No completar la conexión. Usar paquetes UDP. Completar la conexión TCP. No ser detectable.

El escaneo SYN (-sS) es más discreto porque: Usa ICMP. No completa la conexión TCP. No analiza puertos. No necesita permisos.

¿Qué información proporciona nmap -sV?. Hosts activos. Sistema operativo. Versiones de servicios. Topología de red.

Zenmap es: Un exploit. Un IDS. La interfaz gráfica de Nmap. Un firewall.

El pentesting consiste en: Crear malware real. Simular ataques controlados. Instalar parches. Analizar evidencias.

Un escáner de vulnerabilidades sirve para: Explotar fallos. Detectar vulnerabilidades. Cifrar sistemas. Crear exploits.

GVM (OpenVAS) es: Un framework de explotación. Un firewall. Un escáner de vulnerabilidades. Un antivirus tradicional.

La criticidad alta en una vulnerabilidad indica. Fallo informativo. Riesgo grave para el sistema. Error estético. Bajo impacto.

¿Qué diferencia principal hay entre GVM y Metasploit?. GVM explota y Metasploit detecta. GVM detecta y Metasploit explota. Ambos hacen lo mismo. Ninguno detecta vulnerabilidades.

Un exploit es: Un parche de seguridad. Un programa que aprovecha una vulnerabilidad. Un escaneo de red. Un firewall.

Un payload es: El fallo de seguridad. La acción tras explotar la vulnerabilidad. El escáner. El sistema operativo.

Metasploit es: Un IDS. Un escáner de puertos. Un framework de explotación. Un antivirus.

El comando para iniciar Metasploit es: metasploit. exploit. msfconsole. msfstart.

En Metasploit, el parámetro RHOSTS indica: El puerto local. La IP de la víctima. La IP del atacante. El tipo de payload.

SQL Injection se produce por: Uso de HTTPS. Mala validación de entradas. Uso de firewall. Falta de cifrado.

SQL Injection permite: Acceder a bases de datos. Apagar el servidor físico. Cambiar direcciones IP. Romper el cifrado SSL.

DVWA es: Un antivirus. Una aplicación web vulnerable. Un IDS. Un firewall.

El objetivo del Web Hacking es: Mejorar el diseño web. Explotar vulnerabilidades en aplicaciones web. Crear certificados. Configurar servidores.

¿Qué consecuencia puede tener un ataque XSS exitoso?. Apagar el servidor. Robo de cookies o sesiones de usuario. Borrar la base de datos. Cambiar direcciones IP.

El XSS reflejado se caracteriza por: Guardarse en la base de datos. Ejecutarse solo en la respuesta. Afectar a todos los usuarios. No usar JavaScript.

El XSS almacenado es más peligroso porque: Es indetectable. Se ejecuta para cualquier usuario. No usa formularios. No necesita navegador.

SQL Injection y XSS tienen en común: Uso de cifrado. Mala validación de entradas. Ataque a hardware. Uso de firewall.

El spoofing consiste en: Bloquear servicios. Suplantar una identidad. Cifrar tráfico. Detectar ataques.

El ARP Spoofing permite: Cifrar tráfico. Colocarse como intermediario. Borrar tablas ARP. Apagar la red.

El ARP Spoofing es un ataque de tipo: DoS. Ransomware. Man-in-the-Middle. Fuerza bruta.

Para que un ARP Spoofing funcione es necesario: Cerrar puertos. Activar el reenvío de paquetes. Desactivar la red. Usar HTTPS.

El DNS Spoofing consiste en: Borrar registros DNS. Modificar respuestas DNS. Cifrar peticiones. Bloquear dominios.

El DNS Spoofing suele requerir previamente: XSS. SQL Injection. ARP Spoofing. Fuerza bruta.

¿Qué puerto utiliza el protocolo DNS?. 80. 53. 25. 21.

Un ataque de spoofing afecta principalmente a: Disponibilidad. Autenticación. Rendimiento. Almacenamiento.

Un escaneo silencioso reduce: El número de puertos. La detección en logs. El tráfico cifrado. El alcance.

Un puerto marcado como filtered indica que: Está abierto. Está cerrado. Un firewall filtra el tráfico. No existe.

El fingerprinting suele realizarse: En análisis forense. En la recuperación. Antes del ataque. Tras la explotación.

La principal finalidad de un firewall es: Detectar malware. Filtrar tráfico. Crear exploits. Cifrar discos.

La seguridad activa busca principalmente: Recuperar datos. Detectar y bloquear ataques. Guardar evidencias. Crear copias.

Un IDS se diferencia de un IPS porque: IDS detecta, IPS bloquea. IDS bloquea, IPS detecta. Son iguales. Ninguno analiza tráfico.

El uso de herramientas como Nmap debe hacerse: Sin permiso. En cualquier red. Con autorización. Siempre en producción.

Una vulnerabilidad de nivel medio: No supone riesgo. Puede combinarse con otros fallos. Es solo informativa. Nunca se explota.

El objetivo de mitigar una vulnerabilidad es: Eliminar el sistema. Reducir el riesgo. Aumentar puertos. Crear exploits.

Bloquear un puerto vulnerable es un ejemplo de: Detección. Explotación. Mitigación. Fingerprinting.

Un ataque Man-in-the-Middle permite: Solo apagar servicios. Interceptar comunicaciones. Cifrar tráfico automáticamente. Bloquear usuarios.

El Web Hacking ataca principalmente a: Hardware. Aplicaciones web. Redes físicas. BIOS.

La falta de validación de entradas es la causa de: DoS. SQLi y XSS. ARP Spoofing. DNS Spoofing.

La seguridad activa es clave porque: Evita estudiar incidentes. Reduce el impacto de ataques. Elimina todas las amenazas. Sustituye a la seguridad pasiva.

Denunciar Test