Preguntas de Apoyo CEHPC (V0220224) SP
Preguntas de Apoyo CEHPC (V0220224) SP
Preguntas de Apoyo CEHPC (V0220224) SP
A. Fan7a5ma
B. Los Hackers
C. Anonymous
2. ¿Qué es netcat?
A. Es una herramienta de línea de comandos que sirve para escribir y leer datos en la red. Para la
transmisión de datos, Netcat usa los protocolos de red TCP/IP y UDP
B. Es una herramienta de hackeo para Windows
C. Es una herramienta de hackeo para Linux
A. Las PETS son un conjunto de herramientas, métodos, prácticas y enfoques diseñados para
salvaguardar y mejorar la privacidad y la seguridad de la información personal en entornos
digitales.
B. Las PETS son normas y prácticas para vulnerar equipos de cómputo y robar la información
C. Las PETS son entornos controlados donde podemos practicar hacking son maquinas
preparadas para ser hackeadas
5. ¿Qué es un router?
A. Es un dispositivo de red que se utiliza para dirigir y reenviar el tráfico de datos entre redes
informáticas
B. Es un dispositivo que funciona como antivirus en los servidores
C. Es un protocolo de red para intercambio de datos de forma segura
6. ¿Qué es un Honeypots?
7. ¿Qué es Denial-of-Service?
A. Es cualquier evento, acción, persona, entidad o situación que puede poner en riesgo la
confidencialidad, integridad o disponibilidad de los sistemas, datos, redes o información digital
de una organización o usuario.
B. Es cualquier evento que pueda proteger a los usuarios dentro de nuestra organización
C. Es cualquier evento, acción, persona, entidad o situación que puede poner en privado
integridad o disponibilidad de los sistemas, datos, redes o información digital de una
organización o usuario.
A. Son los problemas que presentan los administradores de sistemas en cuanto a documentación
B. Se refiere a un problema de configuración en el antivirus con el cual no puede conectar a
internet
C. Se refiere a una debilidad, fallo o error en un sistema, aplicación, software o dispositivo que
puede ser explotado por un atacante para comprometer la seguridad de dicho sistema y
realizar acciones no autorizadas.
A. Son hacker inexpertos que utilizan herramientas automatizadas para llevar cabo ataques, sin
tener un conocimiento profundo de cómo funcionan los sistemas informáticos y redes
B. Son hackers expertos en la materia y tienen conocimientos profundos.
C. Son desarrolladores de herramientas de hacking, siempre a la vanguardia
A. Las pruebas de caja negra implican la realización de una evaluación de seguridad con todo el
conocimiento previo de la infraestructura de la red
B. Las pruebas de caja negra implican la realización de una evaluación de la seguridad y pruebas
sin conocimiento previo de la infraestructura o de la infraestructura de red aprobar.
C. Es el test donde te entregan toda la información de la empresa para que pruebes todos los
accesos
A. Se revisa que los sistemas estén con parches actualizados y no tengan vulnerabilidades críticas
y explotables
B. Se revisa los protocolos a seguir por el área de TI resolver problemas
C. Se realiza la explotación de todas las vulnerabilidades
17. ¿Qué es Post – Explotación?
A. En esta fase se explota todos los sistemas con la finalidad de vender la información
B. En esta fase contamos con acceso al sistema, por lo que ejecutaremos las actividades que
podrán permitirnos obtener el control del equipo de una manera total, generar usuarios,
elevar privilegios, ingresar a la información.
C. En este punto vulneramos todo lo que podamos dejando expuesta la información a todo
internet
A. Es una técnica que utiliza la búsqueda avanzada de Google para buscar información sensible
o confidencial en la web.
B. Es la búsqueda de información en libros
C. Es la búsqueda de videos en TikTok y YouTube
A. Para clonar IP
B. Para clonar páginas web
C. Para clonar DNS
28. ¿Cuál de los siguientes es un tipo de ataque que utiliza múltiples dispositivos comprometidos
para realizar el ataque?
A. Phishing
B. DDoS.
C. Pharming.
29. ¿Qué es el "Inyección SQL" en términos de hacking?
A. Denegación de Software.
B. Detección de Sistemas.
C. Denegación de Servicio.
A. Phishing
B. DDoS.
C. Pharming.
A. Denegación de Software.
B. Detección de Sistemas.
C. Denegación de Servicio.
A. SI es un sistema prohibido
B. NO, este puede ser usado por entusiastas de la ciberseguridad
C. SI, con este se realizan actos delictivos
48. ¿Qué son los zero-day?
49. ¿Cómo pentester podemos explotar cualquier vulnerabilidad sin importar afectaciones?
A. Windows
B. Ubuntu
C. Debian
63. Además de Kali Linux ¿Que otro sistema operativo es de uso para hacking?
A. Parrot OS
B. Hannah Montana Linux
C. Windows XP
A. Manipulación de consultas SQL para acceder, modificar o eliminar datos en una base de datos.
B. Es una base de datos usada por hackers
C. Es una ejecución de código de SQL que solo el administrador puede realizar
65. ¿Qué comando utilizarías en Nmap para escanear toda la red 192.168.100.1 y visualizar
sistema operativo y puertos?
A. Servidores.
B. Red Wifi.
C. Personas.
A. Es una técnica utilizada en ciberseguridad y hacking ético que permite a un atacante obtener
acceso a una máquina remota y controlarla desde una ubicación externa.
B. Es una técnica utilizada en la ciberseguridad y hacking ético que permite a un hacker obtener
acceso a la red WIFI de manera remota y controlar el tráfico desde una ubicación externa.
C. Es una técnica utilizada para escaneo de puertos.
A. Ellos utilizan sus aptitudes informáticas para robar información confidencial, para infectar
sistemas informáticos, para restringir el acceso a un sistema
B. Ellos utilizan sus aptitudes informáticas para proteger la información confidencial para
restringir el acceso a un sistema
C. Ellos revisan el cableado de las instalaciones, dan soporte a usuarios y están al tanto de
servidores en pequeñas empresas
71. ¿Qué es un hacktivista?
A. Se refiere a políticos que se involucran a temas sociales dando la cara en las noticias
B. Se refiere al hecho de hackear un sistema informático con fines políticos o sociales. Un
hacktivista irrumpe en un sistema informático, pero siempre con el fin de influir en causas
ideológicas, religiosas, políticas o sociales.
C. Ellos utilizan sus aptitudes informáticas para robar información confidencial, para infectar
sistemas informáticos, para restringir el acceso a un sistema
A. Es un documento donde se almacenan contraseñas que posiblemente puedan ser las correctas
para ingresar al sistema
B. Un diccionario común contiene palabras y su significado
C. Un documento de texto plano donde se guardamos las contraseñas normalmente
A. Back Hat
B. Hacktivistas
C. Hacker’s éticos
A. Si
B. No
75. ¿Cuáles tiempos de vulnerabilidades deben ser solucionadas con prioridad máxima?
A. Altas
B. Medias
C. Bajas
A. Si
B. No
78. Si una página web tiene HTTPS ¿Quiere decir que esta es legítima?