Fundamentos de hacking ético
Desafío N° 2
Cuestionario
Profesor: Jaime Valenzuela Arriagada
Alumno: José Ríos Silva
Generación Numero 2
Descripción
Debes responder las preguntas planteadas, considerando lo aprendido en la unidad.
Requerimiento
Marca en cada caso la alternativa correcta (1 punto c/u)
1. ¿Cuál es el objetivo principal de la fase de escaneo en un proceso de ethical
hacking?
a. Obtener acceso no autorizado al sistema.
b. Identificar vulnerabilidades y puntos de entrada.
c. Explotar vulnerabilidades para obtener acceso.
d. Mantener el acceso persistente en el sistema.
2. ¿Qué actividad se realiza durante la fase de enumeración?
a. Explotar vulnerabilidades conocidas.
b. Escanear la red en busca de hosts y servicios activos.
c. Recopilar información detallada sobre los sistemas objetivo.
d. Mantener el acceso al sistema comprometido.
3. ¿Cuál es el propósito de la fase de explotación en un proceso de ethical
hacking?
a. Escanear la red en busca de vulnerabilidades.
b. Enumerar los servicios y puertos abiertos en el sistema.
c. Utilizar vulnerabilidades para obtener acceso no autorizado.
d. Mantener el acceso persistente en el sistema comprometido.
4. ¿Qué actividad se lleva a cabo durante la fase de post-explotación?
a. Escanear la red en busca de hosts vulnerables.
b. Mantener el acceso persistente en el sistema comprometido.
c. Identificar vulnerabilidades y puntos de entrada.
d. Enumerar servicios y puertos abiertos en el sistema.
5. Durante la fase de escaneo en un proceso de ethical hacking, ¿qué tipo de
herramientas se utilizan principalmente?
a. Herramientas de explotación.
b. Herramientas de enumeración.
c. Herramientas de post-explotación.
d. Herramientas de mantenimiento de acceso.
6. ¿Qué actividad se realiza durante la fase de escaneo en un proceso de ethical
hacking?
a. Explotar vulnerabilidades conocidas.
b. Recopilar información detallada sobre los sistemas objetivo.
c. Enumerar los servicios y puertos abiertos en el sistema.
d. Mantener el acceso persistente en el sistema comprometido.
7. ¿Cuál es el propósito principal de la fase de enumeración en un proceso de
ethical hacking?
a. Escanear la red en busca de hosts vulnerables.
b. Identificar vulnerabilidades conocidas en el sistema.
c. Recopilar información detallada sobre los sistemas objetivo.
d. Explotar vulnerabilidades para obtener acceso no autorizado.
8. ¿Qué tipo de actividad se realiza durante la fase de explotación en un proceso
de ethical hacking?
a. Utilización de vulnerabilidades para obtener acceso no autorizado.
b. Escaneo de la red en busca de vulnerabilidades.
c. Enumeración de servicios y puertos abiertos en el sistema.
d. Mantenimiento del acceso persistente en el sistema comprometido
9. ¿Cuál es el objetivo principal de la fase de post-explotación en un proceso de
ethical hacking?
a. Identificar vulnerabilidades conocidas en el sistema.
b. Explotar vulnerabilidades para obtener acceso no autorizado.
c. Recopilar información detallada sobre los sistemas objetivo.
d. Mantener el acceso persistente en el sistema comprometido.
10. ¿Qué tipo de herramientas se utilizan principalmente durante la fase de
post-explotación en un proceso de ethical hacking?
a. Herramientas de escaneo.
b. Herramientas de enumeración.
c. Herramientas de explotación.
d. Herramientas de mantenimiento de acceso.