Question 1
Question
PRESUMEN DE TENER CIERTOS CONOCIMIENTOS QUE REALMENTE NO TIENEN. HABITUALMENTE SON PERSONAS CON FALTA DE MADUREZ, POCA SOCIABILIDAD O HABILIDADES QUE BUSCAN UNA FORMA FALSA DE DESTACAR SOBRE LOS DEMÁS.
Answer
-
HACKER
-
NEWBIES
-
LAMER
-
ADMINISTRADOR
Question 2
Question
LA …………………………… GARANTÍZA QUE SOLO LAS PERSONAS AUTORIZADAS ACCEDAN A LA INFORMACIÓN
Answer
-
AUTENTICIDAD
-
INTEGRIDAD
-
CONFIABILIDAD
-
DISPONIBILIDAD
Question 3
Question
PROFESIONALES QUE TIENEN HABILIDADES DE HACKING Y LAS USAN PARA PROPÓSITOS DEFENSIVOS. SON CONOCIDOS COMO ANALISTAS DE SEGURIDAD
Question 4
Question
CONSISTE EN LA EXISTENCIA DE UNA DEBILIDAD, DISEÑO O ERROR DE IMPLEMENTACIÓN QUE PUEDE LLEVAR A UN RESULTADO INESPERADO O UN EVENTO INDESEABLE QUE COMPROMETA LA SEGURIDAD
Answer
-
AMENZA
-
EXPLOIT
-
OBJETVO
-
VULNERABILIDAD
Question 5
Question
CÓDIGO QUE SE EJECUTA DESPUÉS DE QUE LA EXPLOTACIÓN DE LA VULNERABILIDAD ES EXITOSA.
Answer
-
EXPLOIT
-
PAYLOAD
-
VIRUS
-
ESCANEO
Question 6
Question
PROCESO QUE SE LLEVA A ACABO DESPUÉS DE OBTENER EL ACCESO A UN SISTEMA MEDIANTE LA EXPLOTACIÓN DE UNA VULNERABILIDAD
Answer
-
EXPLOIT
-
PAYLOAD
-
VIRUS
-
POST-EXPLOTACION
Question 7
Question
SON ELEMENTOS DE LA SEGURIDAD
Answer
-
CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD -DISPONIBILIDAD
-
CONFIDENCIALIDAD – AUTENTICIDAD – INTEGRIDAD
-
CONFIDENCIALIDAD – AUTENTICIDAD – DISPONIBILIDAD
-
AUTENTICIDAD – INTEGRIDAD –DISPONIBILIDAD
Question 8
Question
UN HACKER MALICIOSO REALIZA LOS SIGUIENTES PROCEDIMIENTO
Answer
-
RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – BORRA HUELLAS
-
RECONOCIMIENTO – ESCANEO – OBTENCION DE ACCESO – MANTIENE EL ACCESO –BORRA HUELLAS
-
RECONOCIMIENTO – MANTIENE ACCESO – OBTENCION DE ACCESO – BORRA HUELLAS
-
RECONOCIMIENTO – ESCANEO – MANTIENE ACCESO – BORRA HUELLAS
Question 9
Question
SE REFIERE A LOS PROFESIONALES DE SEGURIDAD QUE APLICAN SUS HABILIDADES PARA PROPÓSITOS DEFENSIVOS
Answer
-
CRACKER
-
HACKER
-
ETHICAL HACKER
-
HACKING
Question 10
Question
SE REFIERE AL RÁPIDO DESARROLLO DE NUEVOS PROGRAMAS O DE INGENIERÍA INVERSA PARA MEJORAR EL CÓDIGO PARA QUE SEA MAS EFICIENTE.
Answer
-
CRACKER
-
HACKER
-
ETHICAL HACKER
-
HACKING
Question 11
Question
ES UN TIPO DE PRUEBA DE ETHICAL HACKER LA QUE SE REALIZA SIN CONOCIMIENTOS DE LA INFRAESTRUCTURA A SER TESTEADA.
Answer
-
WHITE BOX
-
BLACK BOX
-
GRAY BOX
-
REDBOX
Question 12
Question
TIPO DE PRUEBA QUE EN LA QUE SE REALIZA TESTEO INTERNO Y SE EXAMINA EL GRADO DE INTRUSIÓN DESDE LA RED INTERNA.
Answer
-
WHITE BOX
-
BLACK BOX
-
GRAY BOX
-
REDBOX
Question 13
Question
ES CONOCIDO COMO UNO DE LOS MEJORES FRAMEWORKS, PARA CUBRIR GRAN PARTE DE LAS ETAPAS DE EXPLOTACIÓN.
Answer
-
NESSUS
-
KALI LINUX
-
METASPLOIT
-
NMAP
Question 14
Question
ES UNA REALIDAD SIMULADA QUE SE ENCUENTRA IMPLEMENTADA DENTRO DE LOS ORDENADORES Y DE LAS REDES DIGITALES DE TODO EL MUNDO
Answer
-
INTERNET
-
VMWARE
-
INTRANET
-
CIBERESPACIO
Question 15
Question
USUARIO QUE UTILIZA UNA SERIE DE RECURSOS (DE FORMA ILEGAL) Y GRACIAS A ELLO, CONSEGUIR LUCRARSE.
Answer
-
HACKER
-
WAREZ
-
CRACKER
-
LAMER
Question 16
Question
COMANDO QUE PERMITE ACTIVAR EL METASPLOIT
Answer
-
rhost
-
whois
-
msfconsole
-
set domain
Question 17
Question
COMANDO UTILIZADO PARA EDITAR UN ARCHIVO
Question 18
Question
COMANDO QUE ME INDICA EL SERVIDOR O VICTIMA A SER ATACADA
Answer
-
lhost
-
server
-
rhost
-
console
Question 19
Question
HERRAMIENTA QUE PERMITE EXPLORAR REDES Y REALIZAR AUDITORIA DE SEGURIDAD
Question 20
Question
COMANDO QUE PERMITE MANIPULAR LAS VARIABLE Y FUNCIONES DEL SHELL
Question 21
Question
COMANDO QUE LISTA LOS ARCHIVOS
Question 22
Question
EN UNA LISTA DE ARCHIVOS, LOS ARCHIVOS DE COLOR VERDE ME INDICAN QUE SON
Answer
-
APLICACIONES
-
CARPETAS
-
ARCHIVOS DE TEXTO
-
CARPETA DE SISTEMA
Question 23
Question
LOS ARCHIVOS DE COLOR BLANCO CONTENIDOS EN UNA CARPETA CORRESPONDE A
Answer
-
APLICACIONES
-
CARPETAS
-
ARCHIVOS DE TEXTO
-
CARPETA DE SISTEMA
Question 24
Question
COMANDO PARA BUSCAR EXPLOIT
Question 25
Question
COMANDO QUE SIRVE PARA VERIFICAR EL IP DEL EQUIPO
Answer
-
ping
-
msconfig
-
ipconfig
-
n.a
Question 26
Question
COMANDO QUE SIRVE PARA VER OPCION DEL EXPLOIT
Answer
-
info
-
show option
-
search
-
ls
Question 27
Question
VERIFICA LA CONECTIVIDAD DE EQUIPOS
Answer
-
ping
-
msconfig
-
ipconfig
-
n.a
Question 28
Question
COMANDO QUE LLAMA UN EXPLOIT
Question 29
Question
Es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente los objetivos:
Answer
-
bactrack
-
kali
-
armitage
-
nmap
Question 30
Question
¿QUÉ HERRAMIENTAS SE PUEDE UTILIZAR PARA LA FASE DE ESCANEO DE UN ATAQUE ÉTICO?
Answer
-
openvas, lynis, nmap arpspoof
-
google hacking, openvas, hydra
-
hydra-gtk, jonh the ripper, arpspoof, dsniff
-
nmap, maltego
Question 31
Question
¿EN QUE DIRECTORIO DEL KALI LINUX CONTIENE LOS REPOSITORIOS?
Question 32
Question
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Es la definición de:
Answer
-
Internet
-
Redes
-
Sistemas
-
N.A
Question 33
Question
Es el conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance? Es la definición de
Answer
-
LINUX
-
SISTEMAS OPERATIVOS
-
DEFINICION DE REDES
-
REDES POR TOPOLOGIA