Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a) XSS
b) Cross Site Scripting
c) Jhon The Ripper
d) File Inclusion
e) Keyloggers
a) b)
use /server/browser_autopwn use ms07_08/server/browser_autopwn
set RHOST set RHOST
SET URIPATH SET URIPATH
Exploit Exploit
c) d)
set PAYLOAD USE PAYLOAD
windows/meterpreter/reverse_tcp windows/meterpreter/reverse_tcp
set RHOST set RHOST
SET URIPATH SET URIPATH
Exploit Exploit
e)
use auxiliary/server/browser_autopwn
set LHOST
SET URIPATH
Exploit
4) Cuales de los siguientes componentes pertenecen al software METASPLOIT? (Selecciones
tres opciones)
a) Auxiliares
b) Payloads
c) IPS
d) Metasploitable
e) Exploits
5) Las siguientes son herramientas de que fase del Hacking ético: La Foca, The Harvester,
PassiveRecon, Netcraft?
a) Enumeración
b) Scanning
c) Footprinting- Recolección de información
d) Explotación
e) Análisis de Vulnerabilidades
a) Metasploit
b) La Foca
c) Nessus
d) Passive Recon
e) Meterpreter
a) UDP Scan
b) TCP FIN Scan
c) TCP SYN Scan
d) TCP XMAS
e) TCP Conenct Scan
8) En el documento OWASP TOP 10 -2017 el control A6 pertenece a:
a) Inyeccion SQL
b) XSS Cross Site Scripting
c) Configuración de Seguridad Incorrecta
d) Ejecución de comandos remotos
e) Exposición de Datos Sensibles
a) Extraer METADATOS
b) Descubrimiento de Host
c) Parchar aplicaciones
d) Scanning de Puertos
e) Análisis de Vulnerabilidades
10) Cuales de las siguientes soluciones de seguridad son usadas para fortalecer la seguridad de
un sitio Web? (Selecciones tres opciones)
a) Implementar un WAF
b) realizar de forma periódica un análisis de vulnerabilidades
c) Usar servidor de bases de datos y de aplicaciones en equipos de cómputo diferentes
d) Usar Esteganografia
e) Cambiar las credenciales de acceso
11) Cuales de los siguientes protocolos TCP son considerados como inseguros (Selecciones tres
opciones)
a) SSL
b) Telnet
c) SMTP
d) FTP
e) SSH
a) http://0day.today
b) http://www.exploit-db.com
c) http://www.zone-h.org/
d) http://www.warez.org/
e) http://www.nessus.com/
15) Cuál es la respuesta apropiada para un escaneo de FIN si el puerto está abierto?
a) SYN
b) ACK
c) FIN
d) PSH
e) RST
f) No response
16) _________ es una herramienta que puede esconder procesos de la lista de procesos,
esconder archivos, entradas de registro e interceptar pulsaciones de teclas.
a) Trojano
b) RootKit
c) Herramienta DoS
d) Scanner
e) Backdoor
20) Usted está haciendo IP spoofing mientras escanea su objetivo. Usted encuentra que el
objetivo tiene el puerto 23 abierto. De cualquier manera no puede conectarse. Por qué?
21) En un ataque MITM, se realiza a través de dos tarjetas de Red, una que navega a internet y
otra que será la red privada que ofrecerá servicios de internet a las víctimas, se tiene
entendido que atacante implemento correctamente los servicios para lograr esto:
dnsspoof, dhcpserver, arpspoof y la reglas iptables requeridas. Sin embargo a pesar de
tener configurado correctamente estos servicios al momento de conectarse la victima este
no tiene salida de internet, una razón para que no funciones es:
a) Arp Spoofing
b) MITM
c) DnsSpoofing
d) SLAAC
23) Al tratar de romper una clave WPA2 se obtiene el siguiente resultado: