0% encontró este documento útil (0 votos)
86 vistas3 páginas

Desafio #2

Desafio Latam

Cargado por

Jose Rios
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
86 vistas3 páginas

Desafio #2

Desafio Latam

Cargado por

Jose Rios
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Fundamentos de hacking ético

Desafío N° 2
Cuestionario

Profesor: Jaime Valenzuela Arriagada


Alumno: José Ríos Silva
Generación Numero 2
Descripción
Debes responder las preguntas planteadas, considerando lo aprendido en la unidad.

Requerimiento

Marca en cada caso la alternativa correcta (1 punto c/u)


1. ¿Cuál es el objetivo principal de la fase de escaneo en un proceso de ethical
hacking?
a. Obtener acceso no autorizado al sistema.
b. Identificar vulnerabilidades y puntos de entrada.
c. Explotar vulnerabilidades para obtener acceso.
d. Mantener el acceso persistente en el sistema.

2. ¿Qué actividad se realiza durante la fase de enumeración?


a. Explotar vulnerabilidades conocidas.
b. Escanear la red en busca de hosts y servicios activos.
c. Recopilar información detallada sobre los sistemas objetivo.
d. Mantener el acceso al sistema comprometido.

3. ¿Cuál es el propósito de la fase de explotación en un proceso de ethical


hacking?
a. Escanear la red en busca de vulnerabilidades.
b. Enumerar los servicios y puertos abiertos en el sistema.
c. Utilizar vulnerabilidades para obtener acceso no autorizado.
d. Mantener el acceso persistente en el sistema comprometido.

4. ¿Qué actividad se lleva a cabo durante la fase de post-explotación?


a. Escanear la red en busca de hosts vulnerables.
b. Mantener el acceso persistente en el sistema comprometido.
c. Identificar vulnerabilidades y puntos de entrada.
d. Enumerar servicios y puertos abiertos en el sistema.

5. Durante la fase de escaneo en un proceso de ethical hacking, ¿qué tipo de


herramientas se utilizan principalmente?
a. Herramientas de explotación.
b. Herramientas de enumeración.
c. Herramientas de post-explotación.
d. Herramientas de mantenimiento de acceso.

6. ¿Qué actividad se realiza durante la fase de escaneo en un proceso de ethical


hacking?
a. Explotar vulnerabilidades conocidas.
b. Recopilar información detallada sobre los sistemas objetivo.
c. Enumerar los servicios y puertos abiertos en el sistema.
d. Mantener el acceso persistente en el sistema comprometido.
7. ¿Cuál es el propósito principal de la fase de enumeración en un proceso de
ethical hacking?
a. Escanear la red en busca de hosts vulnerables.
b. Identificar vulnerabilidades conocidas en el sistema.
c. Recopilar información detallada sobre los sistemas objetivo.
d. Explotar vulnerabilidades para obtener acceso no autorizado.

8. ¿Qué tipo de actividad se realiza durante la fase de explotación en un proceso


de ethical hacking?
a. Utilización de vulnerabilidades para obtener acceso no autorizado.
b. Escaneo de la red en busca de vulnerabilidades.
c. Enumeración de servicios y puertos abiertos en el sistema.
d. Mantenimiento del acceso persistente en el sistema comprometido

9. ¿Cuál es el objetivo principal de la fase de post-explotación en un proceso de


ethical hacking?
a. Identificar vulnerabilidades conocidas en el sistema.
b. Explotar vulnerabilidades para obtener acceso no autorizado.
c. Recopilar información detallada sobre los sistemas objetivo.
d. Mantener el acceso persistente en el sistema comprometido.

10. ¿Qué tipo de herramientas se utilizan principalmente durante la fase de


post-explotación en un proceso de ethical hacking?
a. Herramientas de escaneo.
b. Herramientas de enumeración.
c. Herramientas de explotación.
d. Herramientas de mantenimiento de acceso.

También podría gustarte