Preguntas de Apoyo CEHPC (V0220224) SP

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 15

Ethical Hacking

Sample Exam V022024

1. ¿Cuál de estos fue un grupo famoso de hacktivismo?

A. Fan7a5ma
B. Los Hackers
C. Anonymous

2. ¿Qué es netcat?

A. Es una herramienta de línea de comandos que sirve para escribir y leer datos en la red. Para la
transmisión de datos, Netcat usa los protocolos de red TCP/IP y UDP
B. Es una herramienta de hackeo para Windows
C. Es una herramienta de hackeo para Linux

3. ¿Qué es MITRE ATT&CK?

A. Es un marco de trabajo de ciberseguridad ampliamente reconocido y utilizado, desarrollado


por el MITRE Corporation. Su objetivo es proporcionar un marco de referencia detallado y
estructurado que describe las tácticas, técnicas y procedimientos
B. Es un proceso de trabajo de cibercriminales ampliamente reconocido y utilizado, desarrollado
por el NMAP Corporation. Su objetivo es proporcionar un marco de referencia detallado
C. Es un proceso de trabajo de cibercriminales ampliamente reconocido y utilizado, desarrollado
por el Kali Linux Corporation. Su objetivo es proporcionar un marco de referencia detallado

4. ¿Qué son las PETS?

A. Las PETS son un conjunto de herramientas, métodos, prácticas y enfoques diseñados para
salvaguardar y mejorar la privacidad y la seguridad de la información personal en entornos
digitales.
B. Las PETS son normas y prácticas para vulnerar equipos de cómputo y robar la información
C. Las PETS son entornos controlados donde podemos practicar hacking son maquinas
preparadas para ser hackeadas

5. ¿Qué es un router?

A. Es un dispositivo de red que se utiliza para dirigir y reenviar el tráfico de datos entre redes
informáticas
B. Es un dispositivo que funciona como antivirus en los servidores
C. Es un protocolo de red para intercambio de datos de forma segura
6. ¿Qué es un Honeypots?

A. Es una herramienta de hackeo diseñada para penetrar y vulner equipos informáticos.


B. Es una herramienta de ciberseguridad diseñada para atraer y detectar posibles ataques
informáticos, así como para desviar la atención de los atacantes de los sistemas y activos
críticos reales de una red
C. Es un método para hackear redes wifi

7. ¿Qué es Denial-of-Service?

A. Comúnmente conocido como DoS (Dos of Service), es un tipo de protección informático


diseñado para habilitar, o hacer accesible los servicios, recursos o sistemas de una red, servidor
o dispositivo, impidiendo que los usuarios legítimos accedan a ellos.
B. Es un ataque de phishing muy potente
C. Comúnmente conocido como DoS (Denial of Service) o DDoS (Distributed Denial of Service),
es un tipo de ataque informático diseñado para interrumpir, deshabilitar o hacer inaccesibles
los servicios, recursos o sistemas de una red, servidor o dispositivo, impidiendo que los usuarios
legítimos accedan a ellos.

8. ¿Qué es una amenaza?

A. Es cualquier evento, acción, persona, entidad o situación que puede poner en riesgo la
confidencialidad, integridad o disponibilidad de los sistemas, datos, redes o información digital
de una organización o usuario.
B. Es cualquier evento que pueda proteger a los usuarios dentro de nuestra organización
C. Es cualquier evento, acción, persona, entidad o situación que puede poner en privado
integridad o disponibilidad de los sistemas, datos, redes o información digital de una
organización o usuario.

9. ¿Qué es una vulnerabilidad?

A. Son los problemas que presentan los administradores de sistemas en cuanto a documentación
B. Se refiere a un problema de configuración en el antivirus con el cual no puede conectar a
internet
C. Se refiere a una debilidad, fallo o error en un sistema, aplicación, software o dispositivo que
puede ser explotado por un atacante para comprometer la seguridad de dicho sistema y
realizar acciones no autorizadas.

10. ¿Cómo puedo proteger un sistema?

A. Mantén activado el firewall, actualizado el software y los sistemas operativos de manera


constante
B. No actualices nada del equipo
C. Usa MAC son muy seguras y no existen virus
11. ¿Qué es Script kiddies?

A. Son hacker inexpertos que utilizan herramientas automatizadas para llevar cabo ataques, sin
tener un conocimiento profundo de cómo funcionan los sistemas informáticos y redes
B. Son hackers expertos en la materia y tienen conocimientos profundos.
C. Son desarrolladores de herramientas de hacking, siempre a la vanguardia

12. ¿Qué es Prueba de penetración de red?

A. Se enfoca en evaluar el cableado y nodos de un site


B. Se enfoca en evaluar la seguridad de la infraestructura de red, buscando posibles
vulnerabilidades que podrían ser explotadas por atacantes
C. Se enfoca en evaluar la actividad en un servidor web en cloud

13. ¿Qué es Prueba de penetración de aplicaciones web?

A. Se enfoca en evaluar la seguridad de la infraestructura de red, buscando posibles


vulnerabilidades que podrían ser explotadas por atacantes
B. Se enfoca en evaluar organizaciones para el buen funcionamiento de estas
C. Se enfoca en evaluar la seguridad de las aplicaciones web, buscando posibles vulnerabilidades
en su código, como inyecciones de SQL, XSS, CSRF, entre otros

14. ¿Qué es un Test de caja negra (BlackBox)?

A. Las pruebas de caja negra implican la realización de una evaluación de seguridad con todo el
conocimiento previo de la infraestructura de la red
B. Las pruebas de caja negra implican la realización de una evaluación de la seguridad y pruebas
sin conocimiento previo de la infraestructura o de la infraestructura de red aprobar.
C. Es el test donde te entregan toda la información de la empresa para que pruebes todos los
accesos

15. ¿Qué es Test de caja gris (GrayBox)?

A. Las pruebas de caja gris implican evaluación de usuario


B. Las pruebas de caja gris implican la evaluación de grupos de usuarios
C. Las pruebas de caja gris implican la evaluación de la seguridad y pruebas internas.

16. ¿Que realiza un Análisis de Vulnerabilidades?

A. Se revisa que los sistemas estén con parches actualizados y no tengan vulnerabilidades críticas
y explotables
B. Se revisa los protocolos a seguir por el área de TI resolver problemas
C. Se realiza la explotación de todas las vulnerabilidades
17. ¿Qué es Post – Explotación?

A. En esta fase se explota todos los sistemas con la finalidad de vender la información
B. En esta fase contamos con acceso al sistema, por lo que ejecutaremos las actividades que
podrán permitirnos obtener el control del equipo de una manera total, generar usuarios,
elevar privilegios, ingresar a la información.
C. En este punto vulneramos todo lo que podamos dejando expuesta la información a todo
internet

18. ¿Qué es Google hacking?

A. Es una técnica que utiliza la búsqueda avanzada de Google para buscar información sensible
o confidencial en la web.
B. Es la búsqueda de información en libros
C. Es la búsqueda de videos en TikTok y YouTube

19. ¿Qué es VMware?

A. Es un malware con el que puedes encriptar toda la red


B. Es una plataforma que es utilizada para virtualizar sistemas operativos
C. Es un hacker muy famoso

20. ¿Para que utilizamos Mash Phish?

A. Para ocultar un link malicioso


B. Para vulnerar equipos Windows
C. Software para encriptar archivos

21. ¿Para que usamos Hidden Eye?

A. Para clonar IP
B. Para clonar páginas web
C. Para clonar DNS

22. ¿Qué es OSINT Framework?

A. Es una red social donde interactúan hackers de todo el mundo


B. Es un blog donde se comparten técnicas de hacking y seguridad para empresas
C. Es una plataforma en línea que actúa como una recopilación de herramientas y recursos de
código abierto para realizar inteligencia de código abierto
23. ¿Qué es el cifrado de extremo a extremo?

A. Un método para proteger la información solo en servidores centrales


B. Una técnica para encriptar datos desde el origen hasta el destino
C. Un protocolo de seguridad en la nube
D. Un sistema de autenticación biométrica

24. ¿Qué es Spear phishing?

A. Es un ataque de ingeniería social que se dirige a grandes empresas o individuos específicos.


B. Es un ataque de fuerza bruta a cuentas de correo
C. Es una cripto moneda de hackers

25. ¿Qué es un "keylogger" en el ámbito del hacking?

A. Un programa que registra las pulsaciones del teclado.


B. Un virus que destruye archivos importantes.
C. Un sistema de encriptación avanzado.
D. Un dispositivo para romper contraseñas WiFi.

26. ¿Qué hace un "hacker ético"?

A. Accede a sistemas ilegalmente para obtener información.


B. Utiliza sus habilidades para ayudar a proteger sistemas y redes.
C. Distribuye virus para dañar computadoras.
D. Realiza ataques cibernéticos para obtener beneficio económico.

27. ¿Qué es el "pharming" en términos de hacking?

A. Un ataque de ingeniería social dirigido a obtener información confidencial.


B. La suplantación de identidad en redes sociales.
C. La redirección de tráfico web legítimo a un sitio web falso.

28. ¿Cuál de los siguientes es un tipo de ataque que utiliza múltiples dispositivos comprometidos
para realizar el ataque?

A. Phishing
B. DDoS.
C. Pharming.
29. ¿Qué es el "Inyección SQL" en términos de hacking?

A. Un ataque que utiliza el correo electrónico para obtener información confidencial.


B. Una técnica para inyectar código malicioso en una base de datos a través de entradas de
usuario.
C. La suplantación de identidad en un entorno de red.
D. Un ataque que bloquea el acceso legítimo a un sistema.

30. ¿Qué significa "DoS" en un ataque informático?

A. Denegación de Software.
B. Detección de Sistemas.
C. Denegación de Servicio.

31. ¿Cuál de las siguientes opciones define mejor el "wardriving"?

A. Escaneo de puertos en una red.


B. Búsqueda de redes inalámbricas vulnerables mientras se desplaza.
C. Técnica para obtener contraseñas de acceso a redes.

32. ¿Qué es un diccionario?

A. Es una lista de palabras clave para hacer fuerza bruta


B. Es una lista de métodos para vulnerar páginas web
C. Es un método de explotación para celulares

33. ¿Qué hace un "hacker ético"?

A. Accede a sistemas ilegalmente para obtener información.


B. Utiliza sus habilidades para ayudar a proteger sistemas y redes.
C. Distribuye virus para dañar computadoras.
D. Realiza ataques cibernéticos para obtener beneficio económico.

34. ¿Qué es el "pharming" en términos de hacking?

A. Un ataque de ingeniería social dirigido a obtener información confidencial.


B. La suplantación de identidad en redes sociales.
C. La redirección de tráfico web legítimo a un sitio web falso.
35. ¿Cuál de los siguientes es un tipo de ataque que utiliza múltiples dispositivos comprometidos
para realizar el ataque?

A. Phishing
B. DDoS.
C. Pharming.

36. ¿Qué es el "SQL injection" en términos de hacking?

A. Un ataque que utiliza el correo electrónico para obtener información confidencial.


B. Una técnica para inyectar código malicioso en una base de datos a través de entradas de
usuario.
C. La suplantación de identidad en un entorno de red. d) Un ataque que bloquea el acceso legítimo
a un sistema.

37. ¿Qué significa "DoS" en un ataque informático?

A. Denegación de Software.
B. Detección de Sistemas.
C. Denegación de Servicio.

38. ¿Cuál de las siguientes opciones define mejor el "wardriving"?

A. Escaneo de puertos en una red.


B. Búsqueda de redes inalámbricas vulnerables mientras se desplaza.
C. Técnica para obtener contraseñas de acceso a redes.

39. ¿Qué es un diccionario?

A. Es una lista de palabras clave para hacer fuerza bruta


B. Es una lista de métodos para vulnerar páginas web
C. Es un método de explotación para celulares

40. ¿Las Google dorks muetran equipos hackeados?

A. NO, Google dorks funciona para realizar búsquedas de temas específicos


B. SI, Google dorks hackea las páginas por nosotros para poder acceder a datos
C. SI, Google dorks funciona como una puerta trasera de todas las páginas web
41. ¿Wpscan funciona para realizar escaneos de páginas WordPress?

A. SI, wpscan realiza esa tarea


B. NO, para eso ocupamos shodan
C. NO, para eso utilizamos hydra

42. ¿Un sistema operativo desactualizado es seguro?

A. SI, los ciber-delincuentes ya no les interesan estos


B. NO, es más propenso a ser atacado pues ya no tiene parches de seguridad
C. SI, son sistemas que ya no se utilizan y nadie les toma importancia

43. ¿El uso de cracks son buenos para los equipos?

A. SI, activas de forma permanente los programas sin pagar


B. NO, ya que los cracks vienen previamente instalados para el mejor funcionamiento de
servidores Windows
C. NO, puesto que tienen cargado software malicioso

44. ¿Se puede vulnerar un protocolo FTP?

A. NO, es muy seguro


B. SI, con las técnicas adecuadas
C. SI, preguntando al administrador el usuario y la contraseña

45. ¿Qué es una reverse Shell?

A. Una consola de comando común en Linux


B. Se refiere a un proceso en el que la máquina de la víctima se conecta a la del atacante para
recibir comandos
C. Se refiere a cuando se ejecuta la terminal con root

46. ¿Para qué se utiliza Nessus?

A. Para ver videos en una red bloqueada


B. Para analizar una red o sistema en búsqueda de vulnerabilidades
C. Para hackear de forma automatizada

47. ¿Kali Linux solo puede ser usado por delincuentes?

A. SI es un sistema prohibido
B. NO, este puede ser usado por entusiastas de la ciberseguridad
C. SI, con este se realizan actos delictivos
48. ¿Qué son los zero-day?

A. Es la hora entre 31 de diciembre y 1 de enero


B. Es un evento informático muy importante
C. Es una vulnerabilidad descubierta sin parche o actualización

49. ¿Cómo pentester podemos explotar cualquier vulnerabilidad sin importar afectaciones?

A. SI, tenemos toda la libertad


B. NO, ya que realizar estos actos sin consentimiento es un delito
C. SI, tenemos todo el poder de realizar estos procesos sin consentimiento

50. ¿Qué es una brecha de seguridad?

A. Es una ruptura en internet


B. consiste en un incidente de seguridad cibernética que afecta de diferentes formas a los datos
personales o corporativos
C. Es el hackeo de todo internet

51. ¿Qué es un keylogger?

A. Una llave de registro de base de datos


B. Realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin
el permiso ni el conocimiento del usuario
C. Un antivirus gratuito en Linux

52. ¿Qué realiza SQLMAP?

A. Es una herramienta de código abierto que permite automatizar el proceso de un ataque de


inyección de SQL
B. Es una herramienta de pago para administrar bases de datos sql
C. Es la competencia de Google Chrome

53. ¿Qué es el spoffing?

A. Es un método de análisis de red como nmap


B. Consiste en usurpar una identidad electrónica para ocultar la propia identidad y así cometer
delitos en Internet.
C. Es un método de registro de nombre en internet este no puede ser duplicado
54. ¿Qué es un WAFF?

A. Un Web Application Firewall (WAF) protege de múltiples ataques al servidor de aplicaciones


web
B. Un Web Applicaction Form (WAF) protege de múltiples ataques a las impresoras
C. Un Web Applicaction Funccional (WAF) protege de múltiples ataques a las computadoras

55. ¿Qué es un firewall?

A. Programa informático que controla todas las computadoras de la red


B. Programa informático que controla el acceso de una computadora a la red y de elementos de la
red a la computadora, por motivos de seguridad.
C. Programa informático que controla el dominio de una organización

56. ¿Qué es una bandera? Dentro de las maquinas que vulneramos

A. Una bandera común con una calavera pirata en significado de hackers


B. Una lista de comandos utilizados como guía para hacker la maquina
C. Un archivo dentro de la maquina con una palabra o letras clave para comprobar que se logró
vulnerar

57. ¿Es ilegal practicar con máquinas de vulnhub?

A. SI, estas practicando hacking en un sistema sin autorización


B. NO, ya que estas máquinas están en un entorno local y no tienen contacto con alguna
organización
C. NO, ya que estas máquinas no tienen vulnerabilidades existentes solo sirve para verlas

58. ¿Qué es Responsabilidad ética en el hacking?

A. Es realizar el escaneo con conocimientos


B. Garantiza que el escaneo realice sin permiso y para propósitos ilegítimos
C. Garantizar que el escaneo se realice con permiso y para propósitos legítimos.

59. ¿Qué es un escaneo de vulnerabilidades?

A. Es el proceso de identificar, cuantificar y priorizar las vulnerabilidades en sistemas


informáticos.
B. Es el proceso de mapear la red y nodos en un edificio para mejor distribución.
C. Es el proceso de identificar y explotar las brechas sin importar nada.
60. ¿Qué es una IP publica?

A. Las direcciones IP públicas son asignadas por proveedores de servicios de internet


B. Es la dirección IP que asigna el modem a los dispositivos
C. Es una IP que todo el mundo utiliza

61. ¿Qué es una IP privada?

A. Es una IP que nadie puede utilizar


B. Las direcciones IP privadas se utilizan para permitir la comunicación entre dispositivos dentro
de una red local
C. Es la dirección IP asignada por el proveedor de servicio

62. ¿Kali Linux en que sistema está basado?

A. Windows
B. Ubuntu
C. Debian

63. Además de Kali Linux ¿Que otro sistema operativo es de uso para hacking?

A. Parrot OS
B. Hannah Montana Linux
C. Windows XP

64. ¿Qué es un Inyección SQL?

A. Manipulación de consultas SQL para acceder, modificar o eliminar datos en una base de datos.
B. Es una base de datos usada por hackers
C. Es una ejecución de código de SQL que solo el administrador puede realizar

65. ¿Qué comando utilizarías en Nmap para escanear toda la red 192.168.100.1 y visualizar
sistema operativo y puertos?

A. nmap -sV -O 192.168.100.1/24


B. nmap -SV -O 192.168.100.1
C. sqlmap -u 192.168.100.1 - -dbs
66. ¿Cuál es el objetivo del Pentesting?

A. Hackear sin autorización sistemas


B. El objetivo principal de las pruebas de penetración es encontrar debilidades en la seguridad
antes de que puedan ser explotadas por atacantes reales
C. Explotar vulnerabilidades para vender la información al mejor postor

67. ¿Qué es lo más vulnerable dentro de una organización?

A. Servidores.
B. Red Wifi.
C. Personas.

68. ¿Cuándo se detectan vulnerabilidades críticas que se debe realizar?

A. Explotarla y sacar la mayor información posible.


B. Informar al área correspondiente para la pronta solución.
C. Documentar el problema y no hacer nada.

69. ¿Qué es una Reverse Shell?

A. Es una técnica utilizada en ciberseguridad y hacking ético que permite a un atacante obtener
acceso a una máquina remota y controlarla desde una ubicación externa.
B. Es una técnica utilizada en la ciberseguridad y hacking ético que permite a un hacker obtener
acceso a la red WIFI de manera remota y controlar el tráfico desde una ubicación externa.
C. Es una técnica utilizada para escaneo de puertos.

70. ¿Qué es un black hat hacker?

A. Ellos utilizan sus aptitudes informáticas para robar información confidencial, para infectar
sistemas informáticos, para restringir el acceso a un sistema
B. Ellos utilizan sus aptitudes informáticas para proteger la información confidencial para
restringir el acceso a un sistema
C. Ellos revisan el cableado de las instalaciones, dan soporte a usuarios y están al tanto de
servidores en pequeñas empresas
71. ¿Qué es un hacktivista?

A. Se refiere a políticos que se involucran a temas sociales dando la cara en las noticias
B. Se refiere al hecho de hackear un sistema informático con fines políticos o sociales. Un
hacktivista irrumpe en un sistema informático, pero siempre con el fin de influir en causas
ideológicas, religiosas, políticas o sociales.
C. Ellos utilizan sus aptitudes informáticas para robar información confidencial, para infectar
sistemas informáticos, para restringir el acceso a un sistema

72. ¿Qué es un diccionario para hacer fuerza bruta?

A. Es un documento donde se almacenan contraseñas que posiblemente puedan ser las correctas
para ingresar al sistema
B. Un diccionario común contiene palabras y su significado
C. Un documento de texto plano donde se guardamos las contraseñas normalmente

73. El grupo Wikileaks ¿Qué tipo de hackers son?

A. Back Hat
B. Hacktivistas
C. Hacker’s éticos

74. ¿Todas las redes de wifi son seguras?

A. Si
B. No

75. ¿Cuáles tiempos de vulnerabilidades deben ser solucionadas con prioridad máxima?

A. Altas
B. Medias
C. Bajas

76. ¿Qué realiza un ransomware en un sistema?

A. Elimina los virus


B. Mejora el rendimiento
C. Encripta todos los archivos
77. ¿Es posible que clonar una página web?

A. Si
B. No

78. Si una página web tiene HTTPS ¿Quiere decir que esta es legítima?

A. No, ya que el HTTPS solo indica que la conexión es cifrada


B. Si, ya que muestra el candado
C. Si, la conexión HTTPS siempre aparece en sitios 100% seguros
Respuestas
40. A
1. C 41. A
2. A 42. B
3. A 43. C
4. A 44. B
5. A 45. B
6. B 46. B
7. C 47. B
8. A 48. C
9. C 49. B
10. A 50. B
11. A 51. B
12. B 52. A
13. C 53. B
14. B 54. A
15. C 55. B
16. A 56. C
17. B 57. B
18. A 58. C
19. B 59. A
20. A 60. A
21. B 61. B
22. C 62. C
23. B 63. A
24. A 64. A
25. A 65. A
26. B 66. B
27. C 67. C
28. B 68. B
29. B 69. A
30. C 70. A
31. B 71. B
32. A 72. A
33. B 73. B
34. C 74. B
35. B 75. A
36. B 76. C
37. C 77. A
38. B 78. A
39. A

También podría gustarte