Tema 2 - Ethical Hacking
![]() |
![]() |
![]() |
Título del Test:![]() Tema 2 - Ethical Hacking Descripción: Actores y Fases del Hacking Ético |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de los siguientes actores de ciberseguridad realiza auditorías y pruebas de penetración con autorización?. Black Hat hackers. White Hat hackers. Hacktivistas. Threats. Script Kiddies. ¿Qué motivación no es típica de los hackers Black Hat?. Robo de información. Innovación en seguridad. Extorsión. Sabotaje. Venta en mercados negros. ¿Cuál de las siguientes técnicas se usa en la fase de reconocimiento pasivo? (elige todas las correctas). Google Dorks. Escaneo de puertos con Nmap. Búsqueda en Wayback Machine. Enumeración activa de redes. Consulta de registros DNS. ¿Qué utilidad tiene la herramienta "theHarvester" en OSINT?. Analizar redes Wi-Fi. Obtener correos electrónicos y subdominios. Escanear puertos. Extraer metadata de documentos. Identificación de dispositivos IoT. ¿Cuál de las siguientes herramientas es más adecuada para realizar escaneo de puertos?. FOCA. Shodan. Nmap. Hunter.io. Maltego. ¿Qué técnica se emplea en la fase de explotación?. Escaneo pasivo. Uso de exploits para comprometer sistemas. Revisión de versiones antiguas de sitios web. Enumeración de subdominios. Análisis de metadata en archivos. ¿Qué herramientas se usan comúnmente en la fase de post-explotación? (elige todas las que apliquen). PowerSploit. Wireshark. Pivoting y movimiento lateral. Escaneo de vulnerabilidades. Exfiltración de datos. ¿Cuál es una función del reconocimiento activo?. Recopilar información sin interactuar con el sistema objetivo. Realizar escaneos y consultas directas al objetivo. Crear exploits automáticamente. Limpieza de rastros en el sistema objetivo. Análisis de metadatos en documentos públicos. ¿Cuál de las siguientes herramientas es utilizada para análisis de relaciones entre entidades como correos y redes sociales?. FOCA. Maltego. DirBuster. Sublist3r. Shodan. ¿Qué acción describe mejor la fase de persistencia en un ataque cibernético?. Escaneo de servicios vulnerables. Mantener acceso mediante puertas traseras o malware persistente. Reclutamiento de nuevos hackers. Eliminación de rastros de la intrusión. Cierre de vulnerabilidades en el sistema. ¿Cuál de las siguientes herramientas se usa para la enumeración de subdominios?. FOCA. Sublist3r. Hunter.io. Nmap. Wappalyzer. ¿Cuál es la principal finalidad del Framework Metasploit? a) b) c) d) e). Análisis de malware. Explotación de vulnerabilidades. Recolección de correos. Escaneo web. Ataques de ingeniería social. ¿Qué características diferencian a un hacker Grey Hat?. Actúan con permiso y motivación benévola. Exploran vulnerabilidades sin permiso, sin intención maliciosa. Realizan solo ataques DDoS. Trabajan principalmente en campañas de espionaje. Son empleados de gobiernos. ¿Cuál de las siguientes es una técnica de reconocimiento activo?. Google Dorks. Nmap scan. Wayback Machine. OSINT de redes sociales. Búsqueda en foros públicos. ¿Qué diferencia principal existe entre Kali Linux y Parrot Security OS?. Kali está enfocado en privacidad, Parrot en pruebas de penetración. Kali se usa para análisis forense, Parrot para hacking ofensivo. Kali está más actualizado que Parrot. Parrot tiene un enfoque en privacidad y eficiencia en recursos, Kali en pruebas de penetración. No hay diferencia significativa. ¿Qué acción corresponde a una fase de ingeniería social?. Escaneo de puertos. Phishing y manipulación de empleados. Explotación de vulnerabilidades técnicas. Análisis de metadata. Revisión de versiones antiguas de páginas web. ¿Qué elemento NO es típicamente un objetivo en la fase de reconocimiento en un proceso de pentesting?. Correos electrónicos del objetivo. Versiones del sistema operativo. Datos de tarjetas de crédito. Subdominios y DNS. Directorios públicos accesibles. ¿Cuál de las siguientes herramientas se usa para extraer metadatos de documentos públicos?. FOCA. Wappalyzer. Nmap. Maltego. Shodan. ¿Cuál de los siguientes NO pertenece a las técnicas de reconocimiento activo?. Escaneo con Nmap. Google Dorks. Enumeración LDAP. Revisión de versiones en sitios web mediante Wayback Machine. Consulta de registros DNS. La ciberdelincuencia organizada puede incluir: (elige todas las correctas). CaaS (Cybercrime as a Service). Mercados negros de datos y exploits. Solo ataques individuales sin estructura. Grupos financiados por estados (Nation-State Actors). Uso de malware como servicio (MaaS). ¿Qué fase del hacking ético implica la recopilación de datos sin interactuar directamente con el objetivo?. Reconocimiento pasivo. Escaneo activo. Explotación. Post-explotación. Recolección de evidencia. ¿Cuál es uno de los principales usos de Google Hacking en OSINT?. Encontrar vulnerabilidades en redes WIFI. Utilizar operadores avanzados para buscar información sensible. Escanear puertos en sitios web. Extraer metadatos de documentos. Enumerar dispositivos IoT expuestos. ¿Qué herramienta permite buscar dispositivos y servicios expuestos a Internet?. Hunter.io. Shodan. FOCA. Wappalyzer. DirBuster. ¿Cuál de las siguientes acciones es una forma de mantener la persistencia en un sistema comprometido?. Escanear puertos. Creación de puertas traseras y malware persistente. Uso de Google Dorks. Revisión de versiones antiguas de páginas web. Encriptación de comunicaciones. ¿Qué técnica se emplea en la fase de “enumeración”?. Uso de Google Dorks para buscar archivos específicos en un dominio. Escaneo de puertos con Nmap para detectar puertos abiertos. Identificación de servicios y recursos mediante análisis de red y sistemas, como LDAP y SMB. Cracking de contraseñas utilizando John the Ripper. Revisión de versiones antiguas de sitios web en Wayback Machine. |