Está en la página 1de 7

PRE TEST

Preguntas de selección múltiple:


1) Es una técnica de ataque que consiste en infectar un equipo con un software específico el
cual proceder a recolectar en un archivo de texto todas las pulsaciones del teclado, páginas
visitadas, y el ocasiones recolectar pantallazos del equipo víctima, para luego enviarlas al
atacante utilizando un servidor FTP o SMTP.

a) XSS
b) Cross Site Scripting
c) Jhon The Ripper
d) File Inclusion
e) Keyloggers

2) Cruce el siguiente cuadro con la respuesta que corresponda según su definición.

a) Amenaza Existencia de una debilidad en el diseño de una aplicación o un error que


puede conducir a un acontecimiento inesperado y no deseable, el cual
pone en peligro la seguridad del sistema (B)
b) Vulnerabilidad Es una vía, o una manera específica de aprovecharse de una
vulnerabilidad para poder lograr un ataque informático. (c )
c) Exploit Un asalto a la seguridad del sistema que se deriva de una amenaza
inteligente. (d)
d) Ataque Es una acción o acontecimiento que pueda comprometer la seguridad (a)

3) Cuales de los siguientes comandos se usa para colocar el exploit Autopwn_Browser en


funcionamiento?

a) b)
use /server/browser_autopwn use ms07_08/server/browser_autopwn
set RHOST set RHOST
SET URIPATH SET URIPATH
Exploit Exploit

c) d)
set PAYLOAD USE PAYLOAD
windows/meterpreter/reverse_tcp windows/meterpreter/reverse_tcp
set RHOST set RHOST
SET URIPATH SET URIPATH
Exploit Exploit

e)
use auxiliary/server/browser_autopwn
set LHOST
SET URIPATH
Exploit
4) Cuales de los siguientes componentes pertenecen al software METASPLOIT? (Selecciones
tres opciones)

a) Auxiliares
b) Payloads
c) IPS
d) Metasploitable
e) Exploits

5) Las siguientes son herramientas de que fase del Hacking ético: La Foca, The Harvester,
PassiveRecon, Netcraft?

a) Enumeración
b) Scanning
c) Footprinting- Recolección de información
d) Explotación
e) Análisis de Vulnerabilidades

6) Cuales de las siguientes herramientas de software no pertenecen al proceso de Explotación?


(Selecciones tres opciones)

a) Metasploit
b) La Foca
c) Nessus
d) Passive Recon
e) Meterpreter

7) Es un tipo de scanning donde se envía un SYN, se devuelve un SYN/ACK y de nuevo se


termina la conexión con el envío de un ACK/RST?

a) UDP Scan
b) TCP FIN Scan
c) TCP SYN Scan
d) TCP XMAS
e) TCP Conenct Scan
8) En el documento OWASP TOP 10 -2017 el control A6 pertenece a:

a) Inyeccion SQL
b) XSS Cross Site Scripting
c) Configuración de Seguridad Incorrecta
d) Ejecución de comandos remotos
e) Exposición de Datos Sensibles

9) El software NESSUS me permite: (Seleccione 3 Opciones)

a) Extraer METADATOS
b) Descubrimiento de Host
c) Parchar aplicaciones
d) Scanning de Puertos
e) Análisis de Vulnerabilidades

10) Cuales de las siguientes soluciones de seguridad son usadas para fortalecer la seguridad de
un sitio Web? (Selecciones tres opciones)

a) Implementar un WAF
b) realizar de forma periódica un análisis de vulnerabilidades
c) Usar servidor de bases de datos y de aplicaciones en equipos de cómputo diferentes
d) Usar Esteganografia
e) Cambiar las credenciales de acceso

11) Cuales de los siguientes protocolos TCP son considerados como inseguros (Selecciones tres
opciones)

a) SSL
b) Telnet
c) SMTP
d) FTP
e) SSH

12) Que es Hackitivismo?

a) Realizar Hacking por una causa


b) Hackear con permisos
c) Hackear con el grupo Anonymous
d) Hacking Virtual
e) Ninguno de los anteriores
13) En cuales de los siguientes sitios web puedes encontrar códigos de explotación de forma
libre? (Selecciones dos opciones)

a) http://0day.today
b) http://www.exploit-db.com
c) http://www.zone-h.org/
d) http://www.warez.org/
e) http://www.nessus.com/

14) Dentro de las características del proceso de recolección de información se encuentran:


(Selecciones dos opciones)

a) Se usa la técnica Google Hacking


b) Se realiza scanning de puertos
c) Se realiza OS Fingerprinting
d) Ataque por diccionario
e) Se construye un perfil del Objetivo

15) Cuál es la respuesta apropiada para un escaneo de FIN si el puerto está abierto?

a) SYN
b) ACK
c) FIN
d) PSH
e) RST
f) No response

16) _________ es una herramienta que puede esconder procesos de la lista de procesos,
esconder archivos, entradas de registro e interceptar pulsaciones de teclas.

a) Trojano
b) RootKit
c) Herramienta DoS
d) Scanner
e) Backdoor

17) Wireshark funciona mejor en _______

a) Redes con switches


b) Plataformas de Linux
c) Redes que usan hubs
d) Plataformas Windows
e) LAN's
18) Cual podría ser su siguiente paso para identificar el SO?

a) Realizar un firewalk con ese sistema como la dirección IP destino


b) Realizar un traceroute tcp al sistema usando el puerto 53
c) Ejecutar un escaneo nmap con la opción -v-v para dar una mejor salida
d) Conectarse a los servicios activos y mirar la información del banner

19) Quien es un Ethical Hacker (Hacker ético) ?

a) Una persona que hackea por razones éticas


b) Una persona que hackea por una causa ética
c) Una persona que hackea por propositos defensivos
d) Una persona que hackea por propositos ofensivos

20) Usted está haciendo IP spoofing mientras escanea su objetivo. Usted encuentra que el
objetivo tiene el puerto 23 abierto. De cualquier manera no puede conectarse. Por qué?

a) Un firewall está bloqueando el puerto 23


b) Usted no puede hacer spoof + TCP
c) Necesita una herramienta telnet automatizada
d) El SO no responde a telnet incluso si el puerto 23 es abierto

21) En un ataque MITM, se realiza a través de dos tarjetas de Red, una que navega a internet y
otra que será la red privada que ofrecerá servicios de internet a las víctimas, se tiene
entendido que atacante implemento correctamente los servicios para lograr esto:
dnsspoof, dhcpserver, arpspoof y la reglas iptables requeridas. Sin embargo a pesar de
tener configurado correctamente estos servicios al momento de conectarse la victima este
no tiene salida de internet, una razón para que no funciones es:

a) Olvido Activar el Nat entre las dos interfaces


b) Olvido habilitar el forwarding entre las interfaces.
c) Olvido activar el Sniffer de puertos
d) Nunca funcionaria este ataques con los servicios antes configurados.

22) Cual de los siguientes es un ataque que no funciona en protocolo IPv6:

a) Arp Spoofing
b) MITM
c) DnsSpoofing
d) SLAAC
23) Al tratar de romper una clave WPA2 se obtiene el siguiente resultado:

Porque no se pudo ejecutar el comando con éxito? (una Opción)

a) No es posible, porque la captura no corresponde a un WPA/WPA2


b) Falta establecer el parámetro “-w” que implica el uso de un diccionario.
c) 7690 Paquetes no son suficientes para romper una contraseña
d) No es posible el ataque, porque aún falta capturar los parámetros básicos para poder
realizarlo

También podría gustarte