NOMBRE
:
CLASE :
Ethical Hacking 1
14 Preguntas FECHA :
1. ¿A qué propiedad se refiere lo siguiente? Garantizar que la información sea accedida
solamente por las personas indicadas
A Autenticación B Integridad
C Disponibilidad D Confidencialidad
2. ¿Qué tipo de ejercicio se realiza con pleno conocimiento del entorno objetivo?
A Caja blanca B Caja de vidrio
C Caja gris D Caja negra
3. ¿Cuál de los siguientes describe mejor el footprinting?
A Discusión con la gente B Investigación de un objetivo
C Enumeración de servicios D Descubrimiento de servicios
4. ¿Cuáles son las 2 fases del reconocimiento?
A Escaneo y enumeración B Sociales y anónimos
C Black hat y white hat D Activa y pasiva
5. ¿A qué herramienta pertenece la siguiente imagen?
A Maltego B Dirb
C Httrack D Whatweb
6. ¿Qué es Keylogger?
Software malicioso q controla pulsación Ataque para adivinar passwords por
A B
de tecla, y registra en un archivo fuerza bruta
C Algoritmo criptográfico de clave pública D Gestor de contraseñas
7. ¿Qué es un hacktivista?
Individuo que trabaja un tiempo de forma Individuo que realiza un ataque con el fin
A B
ofensiva y otro de forma defensiva de promover alguna causa
Individuo que evalua la seguridad de una
C D Ninguna de las anteriores
red
8. Malware que mantiene encriptado los datos que contiene un sistema hasta que se realice
un pago
A Rootkit B Ransomware
C Adware D Gusano
9. Se trata de una técnica por la cual se obtiene una información importante a partir del
material descartado. Se refiere a
A Sniffing B Trashing
C Spoofing D Manipulación
10. ¿Cuál de las siguientes herramientas no vienen por defecto en Kali Linux?
A Wireshark B Ettercap
C Nmap D Acunetix
11. "Fragmento de código, secuencias de instrucciones o comandos que se usa para explotar
una vulnerabilidad". Se refiere a:
A Trashing B 0 day
C Exploit D Payload
12. ¿Cuál de las siguientes no es una etapa del hacking ético?
A Diseño B Mantener acceso
C Reconocimiento D Exploración
13. ¿Para qué sirve la herramienta Dirb?
A Escanear vulnerabilidades B Buscar objetos web existentes
Obtener información que se haya
C D Seguir paquetes que vienen desde un host
publicado hace años
14. ¿Cuál de las siguientes afirmaciones es cierta?
Una vulnerabilidad provoca una
A B Una amenaza explota un impacto
probabilidad de riesgo
C Una amenaza explota un activo D Una vulnerabilidad afecta a un activo
Clave de respuesta
1.d 2.a 3.b 4.d
5.d 6.a 7.b 8.b
9.b 10.d 11.c 12.a
13.b 14.d