Está en la página 1de 6

¿Qué hace la herramienta de IP Logger?

Permite obtener la dirección IP pública al abrir un


enlace

2.

¿Qué permite la herramienta Netcat ?

Todas las respuestas son correctas

3.

¿La enumeración de subdominios como técnica de inteligencia es importante debido?

Incrementa la superficie de ataque, al encontrar


posibles aplicaciones web adicionales pertenecientes a
una misma organizacion
4.

¿A qué se refiere el término Fingerprinting?

Identificar servicios y versiones a través de sus


características

5.

¿Cuál es la importancia de identificar un WAF, IDS o IPS?


Todas las respuestas son correctas

6.

¿Con cuál objetivo se utiliza la herramienta Traceroute?

Todas las respuestas son correctas

REPASAR CLASE

7.

¿Cual de las siguientes opciones dentro de la herramienta Nslookup permite obtener la dirección IPV6 de un dominio?

set type=AAAA
8.

En el comando a continuacion: netdiscover -i eth0 -r 192.168.0.1/16 -P -N | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-


9]{1,3}' ¿Con cual parametro se indica la interfaz de red?

-N

REPASAR CLASE

9.

¿SSLscan podria obtener una lista de subdominios a traves de la informacion del certificado?

Verdadero
10.

¿Qué protocolo analiza Enum4Linux?

SMB
11.

¿Cuál es el objetivo de identificar dispositivos y puertos abiertos?


Identificar los servicios y sus versiones de los puertos abiertos en los dispositivos dentro de la red.

REPASAR CLASE

12.

¿Cómo se indica a nmap que escanee todos los puertos de red de un dispositivo?

Todas las respuestas son correctas

13.

¿En qué consiste un Stealth Scan?

Llevar un escaneo utilizando los tres pasos del 3-way-handshake, sin establecer la fase de transferencia de datos

El stealth scan se diferencia del full tcp scan en que para el escaneo de un host, no permite que se complete el saludo de
3-way-handshake de una conexión normal tcp. Solo llega hasta la parte de syn-ack y envía un rst (reset) en vez de un ack
para el último paso. Este tipo de escaneo es mas silencioso por ser mas rapido y utilizar menos paquetes que el full tcp
scan.

ES UNSCANEO SILENCIOSO sS

REPASAR CLASE

14.

¿Que es lo quer permite hacer el parametro -O?

Identificar las versiones de los servicios del dispositivo escaneado habilita la detección del
sistema operativo
REPASAR CLASE

15.

¿Cuáles son las opciones que incluye el escaneo agresivo de nmap? “Nmap -A <ip>”</ip>
Nmap -O -sV -sS -sT --traceroute -sC nmp .T4 .A ,V ip
REPASAR CLASE

16.

¿Un escaneo con traceroute permite conocer la topologia logica de la red de una organizacion?

Verdadero
17.

¿Puedes crear un perfil de escaneo que permita identificar cámaras de vigilancia?

Verdadero
18.

¿Cómo se utilizan los Scripts?

Todas las respuestas son correctas

19.

¿Gobuster permite encontrar rutas ocultas dentro de un servidor web?

Falso Verdadero
REPASAR CLASE

20.

¿Cuántos niveles de destrucción de documentos existen según la norma GDPR?

7 Niveles
21.
¿La ingeniería social solo sirve para recolectar información?

falso
Verdadero: Si, ya que permite engañar a las personas para que te brinden información.

REPASAR CLASE

22.

¿Cuál categoría de Scripts se utiliza para identificar vulnerabilidades con Nmap?

vuln
23.

¿Vega es un escáner de…?

Todas las aplicaciones web incluyendo el resto de


opciones
24.

¿Qué sucede si no utilizas una API Key en WPscan?

Haceel scaneo pero no nos presenta el resultado de las


vulnerabilidades
El software funciona con normalidad, la API es solo para guardar en la información en tu cuenta

REPASAR CLASE

25.

¿Joomscan solo escanea webs con Joomla?

Falso: Joomscan tambien permite escanear paginas con Wordpress

REPASAR CLASE
26.

¿Nessus permite hacer?

Todas las opciones anteriores

También podría gustarte