0% encontró este documento útil (0 votos)
243 vistas4 páginas

Cuestionario de Hacking Ético

Este documento presenta un examen de 14 preguntas sobre conceptos clave de hacking ético como autenticación, footprinting, reconocimiento, malware, vulnerabilidades y herramientas de hacking como Maltego, Dirb y Wireshark. El examen cubre temas como las diferentes fases de un ataque de hacking, tipos de ejercicios de hacking, roles como hacktivistas y definiciones de términos importantes utilizados en la industria de la ciberseguridad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
243 vistas4 páginas

Cuestionario de Hacking Ético

Este documento presenta un examen de 14 preguntas sobre conceptos clave de hacking ético como autenticación, footprinting, reconocimiento, malware, vulnerabilidades y herramientas de hacking como Maltego, Dirb y Wireshark. El examen cubre temas como las diferentes fases de un ataque de hacking, tipos de ejercicios de hacking, roles como hacktivistas y definiciones de términos importantes utilizados en la industria de la ciberseguridad.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

NOMBRE 


CLASE  : 
Ethical Hacking 1
14 Preguntas FECHA  : 

1. ¿A qué propiedad se refiere lo siguiente? Garantizar que la información sea accedida


solamente por las personas indicadas

A Autenticación B Integridad

C Disponibilidad D Confidencialidad

2. ¿Qué tipo de ejercicio se realiza con pleno conocimiento del entorno objetivo?

A Caja blanca B Caja de vidrio

C Caja gris D Caja negra

3. ¿Cuál de los siguientes describe mejor el footprinting?

A Discusión con la gente B Investigación de un objetivo

C Enumeración de servicios D Descubrimiento de servicios

4. ¿Cuáles son las 2 fases del reconocimiento?

A Escaneo y enumeración B Sociales y anónimos

C Black hat y white hat D Activa y pasiva

5. ¿A qué herramienta pertenece la siguiente imagen?

A Maltego B Dirb

C Httrack D Whatweb

6. ¿Qué es Keylogger?

Software malicioso q controla pulsación Ataque para adivinar passwords por


A B
de tecla, y registra en un archivo fuerza bruta

C Algoritmo criptográfico de clave pública D Gestor de contraseñas


7. ¿Qué es un hacktivista?

Individuo que trabaja un tiempo de forma Individuo que realiza un ataque con el fin
A B
ofensiva y otro de forma defensiva de promover alguna causa

Individuo que evalua la seguridad de una


C D Ninguna de las anteriores
red

8. Malware que mantiene encriptado los datos que contiene un sistema hasta que se realice
un pago

A Rootkit B Ransomware

C Adware D Gusano

9. Se trata de una técnica por la cual se obtiene una información importante a partir del
material descartado. Se refiere a

A Sniffing B Trashing

C Spoofing D Manipulación

10. ¿Cuál de las siguientes herramientas no vienen por defecto en Kali Linux?

A Wireshark B Ettercap

C Nmap D Acunetix

11. "Fragmento de código, secuencias de instrucciones o comandos que se usa para explotar
una vulnerabilidad". Se refiere a:

A Trashing B 0 day

C Exploit D Payload

12. ¿Cuál de las siguientes no es una etapa del hacking ético?

A Diseño B Mantener acceso

C Reconocimiento D Exploración

13. ¿Para qué sirve la herramienta Dirb?

A Escanear vulnerabilidades B Buscar objetos web existentes

Obtener información que se haya


C D Seguir paquetes que vienen desde un host
publicado hace años
14. ¿Cuál de las siguientes afirmaciones es cierta?

Una vulnerabilidad provoca una


A B Una amenaza explota un impacto
probabilidad de riesgo

C Una amenaza explota un activo D Una vulnerabilidad afecta a un activo


Clave de respuesta

1.d 2.a 3.b 4.d

5.d 6.a 7.b 8.b

9.b 10.d 11.c 12.a

13.b 14.d

También podría gustarte