Pregunta 1
Pregunta
PRESUMEN DE TENER CIERTOS CONOCIMIENTOS QUE REALMENTE NO TIENEN. HABITUALMENTE SON PERSONAS CON FALTA DE MADUREZ, POCA SOCIABILIDAD O HABILIDADES QUE BUSCAN UNA FORMA FALSA DE DESTACAR SOBRE LOS DEMÁS.
Respuesta
-
HACKER
-
NEWBIES
-
LAMER
-
ADMINISTRADOR
Pregunta 2
Pregunta
LA …………………………… GARANTÍZA QUE SOLO LAS PERSONAS AUTORIZADAS ACCEDAN A LA INFORMACIÓN
Respuesta
-
AUTENTICIDAD
-
INTEGRIDAD
-
CONFIABILIDAD
-
DISPONIBILIDAD
Pregunta 3
Pregunta
PROFESIONALES QUE TIENEN HABILIDADES DE HACKING Y LAS USAN PARA PROPÓSITOS DEFENSIVOS. SON CONOCIDOS COMO ANALISTAS DE SEGURIDAD
Pregunta 4
Pregunta
CONSISTE EN LA EXISTENCIA DE UNA DEBILIDAD, DISEÑO O ERROR DE IMPLEMENTACIÓN QUE PUEDE LLEVAR A UN RESULTADO INESPERADO O UN EVENTO INDESEABLE QUE COMPROMETA LA SEGURIDAD
Respuesta
-
AMENZA
-
EXPLOIT
-
OBJETVO
-
VULNERABILIDAD
Pregunta 5
Pregunta
CÓDIGO QUE SE EJECUTA DESPUÉS DE QUE LA EXPLOTACIÓN DE LA VULNERABILIDAD ES EXITOSA.
Respuesta
-
EXPLOIT
-
PAYLOAD
-
VIRUS
-
ESCANEO
Pregunta 6
Pregunta
PROCESO QUE SE LLEVA A ACABO DESPUÉS DE OBTENER EL ACCESO A UN SISTEMA MEDIANTE LA EXPLOTACIÓN DE UNA VULNERABILIDAD
Respuesta
-
EXPLOIT
-
PAYLOAD
-
VIRUS
-
POST-EXPLOTACION
Pregunta 7
Pregunta
SON ELEMENTOS DE LA SEGURIDAD
Respuesta
-
CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD -DISPONIBILIDAD
-
CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD
-
CONFIDENCIALIDAD – AUTENTICIDAD – DISPONIBILIDAD
-
AUTENTICIDAD – INTEGRIDAD –DISPONIBILIDAD
Pregunta 8
Pregunta
UN HACKER MALICIOSO REALIZA LOS SIGUIENTES PROCEDIMIENTO
Respuesta
-
RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – BORRA HUELLAS
-
RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – MANTIENE EL ACCESO –BORRA HUELLAS
-
RECONOCIMIENTO – MANTIENE ACCESO – OBTENCION DE ACCESO – BORRA HUELLAS
-
RECONOCIMIENTO – ESCANEO – MANTIENE ACCESO – BORRA HUELLAS
Pregunta 9
Pregunta
SE REFIERE A LOS PROFESIONALES DE SEGURIDAD QUE APLICAN SUS HABILIDADES PARA PROPÓSITOS DEFENSIVOS
Respuesta
-
CRACKER
-
HACKER
-
ETHICAL HACKER
-
HACKING
Pregunta 10
Pregunta
SE REFIERE AL RÁPIDO DESARROLLO DE NUEVOS PROGRAMAS O DE INGENIERÍA INVERSA PARA MEJORAR EL CÓDIGO PARA QUE SEA MAS EFICIENTE.
Respuesta
-
CRACKER
-
HACKER
-
ETHICAL HACKER
-
HACKING
Pregunta 11
Pregunta
ES UN TIPO DE PRUEBA DE ETHICAL HACKER LA QUE SE REALIZA SIN CONOCIMIENTOS DE LA INFRAESTRUCTURA A SER TESTEADA.
Respuesta
-
WHITE BOX
-
BLACK BOX
-
GRAY BOX
-
REDBOX
Pregunta 12
Pregunta
TIPO DE PRUEBA QUE EN LA QUE SE REALIZA TESTEO INTERNO Y SE EXAMINA EL GRADO DE INTRUSIÓN DESDE LA RED INTERNA.
Respuesta
-
WHITE BOX
-
BLACK BOX
-
GRAY BOX
-
REDBOX
Pregunta 13
Pregunta
ES CONOCIDO COMO UNO DE LOS MEJORES FRAMEWORKS, PARA CUBRIR GRAN PARTE DE LAS ETAPAS DE EXPLOTACIÓN.
Respuesta
-
NESSUS
-
KALI LINUX
-
METASPLOIT
-
NMAP
Pregunta 14
Pregunta
ES UNA REALIDAD SIMULADA QUE SE ENCUENTRA IMPLEMENTADA DENTRO DE LOS ORDENADORES Y DE LAS REDES DIGITALES DE TODO EL MUNDO
Respuesta
-
INTERNET
-
VMWARE
-
INTRANET
-
CIBERESPACIO
Pregunta 15
Pregunta
USUARIO QUE UTILIZA UNA SERIE DE RECURSOS (DE FORMA ILEGAL) Y GRACIAS A ELLO, CONSEGUIR LUCRARSE.
Respuesta
-
HACKER
-
WAREZ
-
CRACKER
-
LAMER
Pregunta 16
Pregunta
COMANDO QUE PERMITE ACTIVAR EL METASPLOIT
Respuesta
-
rhost
-
whois
-
msfconsole
-
set domain
Pregunta 17
Pregunta
COMANDO UTILIZADO PARA EDITAR UN ARCHIVO
Pregunta 18
Pregunta
COMANDO QUE ME INDICA EL SERVIDOR O VICTIMA A SER ATACADA
Respuesta
-
lhost
-
server
-
rhost
-
console
Pregunta 19
Pregunta
HERRAMIENTA QUE PERMITE EXPLORAR REDES Y REALIZAR AUDITORIA DE SEGURIDAD
Pregunta 20
Pregunta
COMANDO QUE PERMITE MANIPULAR LAS VARIABLE Y FUNCIONES DEL SHELL
Pregunta 21
Pregunta
COMANDO QUE LISTA LOS ARCHIVOS
Pregunta 22
Pregunta
EN UNA LISTA DE ARCHIVOS, LOS ARCHIVOS DE COLOR VERDE ME INDICAN QUE SON
Respuesta
-
APLICACIONES
-
CARPETAS
-
ARCHIVOS DE TEXTO
-
CARPETA DE SISTEMA
Pregunta 23
Pregunta
LOS ARCHIVOS DE COLOR BLANCO CONTENIDOS EN UNA CARPETA CORRESPONDE A
Respuesta
-
APLICACIONES
-
CARPETAS
-
ARCHIVOS DE TEXTO
-
CARPETA DE SISTEMA
Pregunta 24
Pregunta
COMANDO PARA BUSCAR EXPLOIT
Pregunta 25
Pregunta
COMANDO QUE SIRVE PARA VERIFICAR EL IP DEL EQUIPO
Respuesta
-
ping
-
msconfig
-
ipconfig
-
n.a
Pregunta 26
Pregunta
COMANDO QUE SIRVE PARA VER OPCION DEL EXPLOIT
Respuesta
-
info
-
show option
-
search
-
ls
Pregunta 27
Pregunta
VERIFICA LA CONECTIVIDAD DE EQUIPOS
Respuesta
-
ping
-
msconfig
-
ipconfig
-
n.a
Pregunta 28
Pregunta
COMANDO QUE LLAMA UN EXPLOIT
Pregunta 29
Pregunta
Es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente los objetivos:
Respuesta
-
bactrack
-
kali
-
armitage
-
nmap
Pregunta 30
Pregunta
¿QUÉ HERRAMIENTAS SE PUEDE UTILIZAR PARA LA FASE DE ESCANEO DE UN ATAQUE ÉTICO?
Respuesta
-
openvas, lynis, nmap arpspoof
-
google hacking, openvas, hydra
-
hydra-gtk, jonh the ripper, arpspoof, dsniff
-
nmap, maltego
Pregunta 31
Pregunta
¿EN QUE DIRECTORIO DEL KALI LINUX CONTIENE LOS REPOSITORIOS?
Pregunta 32
Pregunta
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Es la definición de:
Respuesta
-
Internet
-
Redes
-
Sistemas
-
N.A
Pregunta 33
Pregunta
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance? Es la definición de
Respuesta
-
LINUX
-
SISTEMAS OPERATIVOS
-
DEFINICION DE REDES
-
REDES POR TOPOLOGIA