Hacking Ético. Preguntas tema 1
![]() |
![]() |
![]() |
Título del Test:![]() Hacking Ético. Preguntas tema 1 Descripción: Curso de especialización. Ciberseguridad Fecha de Creación: 2023/10/18 Categoría: Informática Número Preguntas: 65
|




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de los tres principios de la seguridad informática posibilita que la información no pueda ser alterada o modificada sin permiso o de forma accidental?. Confidencialidad. Integridad. Adaptabilidad. Disponibilidad. ¿Cuáles son las medidas de seguridad atendiendo al elemento que se protege?. Seguridad activa y pasiva. Seguridad de datos y de red. Seguridad de Identidad y de aplicaciones. Seguridad física y lógica. ¿Cómo se les conoce a los hackers que usan herramientas de internet sin tener conocimientos técnicos?. Phreaker. Script-Kiddies. Hacktivist. Cracker. ¿Cuáles de los siguientes ataques son considerados ataques por ingeniería social?. Baiting. Bombas lógicas. Keylogger. Ransomware. ¿Cuál es la finalidad de un ataque a la cadena de suministro o supply chain?. Buscan vulnerar los sistemas de un tercero que pertenezca la cadena de suministro del objetivo principal. Aprovecha una vulnerabilidad de los compiladores en el tratamiento que hacen de los caracteres de control Unicode. Aprovechan una vulnerabilidad en la ejecución fuera de orden y en la ejecución especulativa del código en los procesadores. Una vulnerabilidad en el sistema retpoline diseñado para proteger los ataques de Spectre. En que consiste una auditoria de caja gris. Permite al auditor tomar el rol de un hacker que no conoce ninguna característica del interior de la organización. Se asume el rol de un usuario interno de la organización con acceso parcial o total a los sistemas internos o críticos de la misma. Permite conocer el estado de seguridad del perímetro. El objetivo es obtener acceso a la red interna. Se dispone de una visión limitada del interior de la organización sin acceso a sistemas o recursos críticos. En que consiste una auditoría interna con privilegios. Proporcionan información del estado de seguridad de los distintos segmentos de la red. El auditor toma el rol de un empleado que trabaje en uno de los segmentos o de un invitado que se conecta a la red corporativa. El auditor dispone de privilegios para comprobar configuraciones, revisar código fuente…. Permite conocer el estado de seguridad del perímetro. El objetivo es obtener acceso a la red interna. Permite conocer el grado de seguridad de las apps de la empresa. Se puede realizar a diferentes niveles como en el caso de la web. La autenticación garantiza la identidad del recibidor del mensaje. Se consigue usando factores de autenticación. Verdadero. Falso. Un troyano es un programa que se autopropaga por las redes de ordenadores infectando a todos los equipos conectados a ellos. Verdadero. Falso. Un Exploit aprovecha las vulnerabilidades del software para comprometer el sistema. La acción maliciosa que realiza es lo que se conoce como payload. Verdadero. Falso. ¿Cuál de estos no es un tipo de hacker?. Gray hats. Red hats. Black hats. Script kiddies. ¿De qué otra manera se les conoce a los script kiddies?. Lamers. Kiddiers. Phreaker. Cracker. ¿Qué es un adware?. Son malware dañinos que roban tu información. Son malware inofensivos que infectan ordenadores. Son malware inofensivos que muestran publicidad constante. Son malware dañinos que encripta tu información y piden un rescate para recuperar la información. Uno de estos fue la primera arma para la guerra cibernética, ¿cuál fue?. Wannacry. Loveleter. Gusano de Morris. Stuxnet. ¿Cuál de estos tres ataques se realiza mediante llamada?. Smishing. Vishing. Phishing. Ninguno es correcto. Uno de estos es un Ataque Intermediario, ¿cuál es?. DDoS. Spoofing. MitM. Sniffing. ¿Son los Troyanos, Botnets y Cryptojacking malware?. Verdadero. Falso. Definición de la seguridad pasiva. Aquellas medidas que tratan de prevenir algún daño en un sistema informático. Aquellas medidas que tratan de proteger el hardware de los sistemas informáticos. Aquellas medidas que tratan de reparar o minimizar un daño que se ha producido en un sistema informático. Aquellas medidas que tratan de proteger el software de los sistemas informáticos. ¿Qué auditoría permite acceso total de los sistemas internos?. Auditoria de caja negra. Auditoria de caja transparente. Auditoria de caja blanca. Auditoria de caja gris. ¿Cuál de estos equipos de seguridad no existe?. Black Team. White Team. Red Team. Blue Team. ¿Entre qué años apareció el Phreaking?. Entre los años 70 – 80. Entre los años 80 – 90. Entre los años 90 – 2000. Entre los años 60 – 70. ¿Qué es el Phreaking?. Pirateo de las comunicaciones telefónicas para enviar mensajes y conectarse a internet. Pirateo de las comunicaciones telefónicas para enviar mensajes sin conectarse a internet. Pirateo de las comunicaciones telefónicas para realizar llamadas y conectarse a internet. Pirateo de las comunicaciones telefónicas para realizar llamadas sin conectarse a internet. ¿Cuáles son los principios fundamentales de la seguridad informática?. Confidencialidad, autenticación y detección. Integridad, confidencialidad y disponibilidad. Detección, confidencialidad, corrección. Detección, integridad y autenticación. ¿Cuáles son los intrusos conocidos como “lamers”?. Obtienen acceso a internet a través de redes telefónicas. Escriben virus informáticos como pasatiempo o para obtener beneficios económicos. Usan herramientas obtenidas en internet sin tener conocimientos previos. Siempre tienen fines maliciosos. ¿Qué es un malware?. Programa usado siempre para causar daños en un sistema informático. Programa usado únicamente para obtener información del equipo al que ataca. Programa usado para causar daños a para adentrarse de forma no autorizada en un sistema. Programa usado para extorsionar económicamente a las víctimas. ¿Qué es un Stegomalware?. Malware que se replica una y otra vez a sí mismo sin necesidad de ningún programa. Malware que se oculta en un fichero aparentemente legítimo. Malware que se replica continuamente pero necesita un programa anfitrión para hacerlo. Malware que ocupa completamente la memoria que queda en el ordenador. ¿Qué es un ransomware?. Malware que encripta la información relevante y se solicita un rescate para recuperarla. Programa aparentemente inofensivo que tiene oculto un fichero malicioso. Su acción consiste en recopilar la actividad que realiza el usuario para enviarla al ciberdelincuente. Un tipo de troyano que facilita el control del sistema informático con privilegios de administración. ¿Qué es una VPN?. Conexión que te permite crear una red local sin necesidad de que sus integrantes estén conectados entre sí. Conexión que te permite crear una red global sin necesidad de que sus integrantes estén conectados entre sí. Conexión que te permite crear una zona local en una red sin necesidad de que sus integrantes estén conectados entre sí. Conexión que te permite crear una zona global sin necesidad de que sus integrantes estén conectados entre sí. ¿Qué es Any.run?. Es un proyecto que busca descubrir vulnerabilidades en el malware. Es un servicio online para el análisis dinámico de malware, empleando sandboxes. Es un proyecto que publica el código fuente de todo tipo de malware, junto a artículos de investigación. Es una distribución específica basada en Linux para análisis de malware. ¿Cuál de estas es una característica de los ataques invisibles del código fuente?. Aprovecha una vulnerabilidad de los compiladores en el tratamiento que hacen de los caracteres de control Unicode. Buscan vulnerar los sistemas de un tercero que pertenece a la cadena de suministro del objetivo principal. La corporación objetivo confía en los productos que adquiere de ese proveedor y las revisiones de seguridad que realiza sobre estos son escasas o nulas. Podemos destacar el hackeo a SolarWind. La seguridad defensiva es…. Proteger la información y los recursos de la organización. Técnicas y procedimientos para vulnerar los controles y poner en riesgo alguno de los principios mencionados. objetivo principal. Ninguna de las anteriores. Un hacker que trabaja en una empresa y su propósito es defenderla, será…. Sombrero gris. Sombrero negro. Sombrero blanco. Cuando nuestro equipo se infecta, se encripta su información, y además se solicita un rescate, se trata de…. Gusano. Ransomware. Virus. Sexting. En cuanto a las fases de un pentest, su orden correcto es: Análisis, recopilación de información, enumeración, explotación y documentación. Recopilación de información, enumeración, análisis, explotación y documentación. Documentación, análisis, recopilación de información, enumeración y explotación. Enumeración, recopilación de información, análisis, explotación y documentación. El ataque de escucha de conexiones es también conocido como…. Sniffing. Hearing. Looking. Smelling. ¿Cuál de éstos ataque NO es un ataque por malware?. Virus. DDoS. Adware. Rootkit. La función de un Keylogger es…. Facilitarnos la administración de nuestras contraseñas, guardándolas en el equipo. Registrar las páginas que visitamos. Analizar nuestro equipo en busca de vulnerabilidades. Registrar todas las teclas que se han pulsado en el sistema. El minado de criptomonedas aprovechando el hardware de equipos infectados es…. CryptoMining. CryptoJacking. CryptoVirus. Es un tipo de auditoría…. Auditoría perimetral. Auditoría interna. Auditoría web. Todas son correctas. El ataque por phishing es un ataque por ingeniería social. Verdadero. Falso. Cuál de estos principios no corresponde a la seguridad informática. integridad. disponibilidad. integración. todos pertenecen. ¿Qué tipo de hacker es quien busca la vulnerabilidad para trabajar de manera defensiva y ofensiva y que busca el bien?. black hat. Gray hat. White hat. Red hat. ¿Qué es un ataque ddos?. Es un ataque cibernético que intenta ralentizar o bloquear un sitio o servicio web sobrecargando los servidores o recursos de red con tráfico web. Explotación de una vulnerabilidad en la red para que el servidor deje de funcionar correctamente. Es una técnica utilizada para escuchar todo lo que ocurre dentro de una red, esto se suele hacer en redes internas o de intranet, pero también se llega a ver en internet. ¿cuál de estas opciones no pertenece a un tipo de auditoría?. auditoría interna. auditoría externa. Auditoría interna y externa. Auditoría interna con privilegios. ¿qué es el pentesting?. Es una forma de probar las vulnerabilidades de ciberseguridad en una organización, negocio o empresa para un buen bien . Es una forma que utilizan los ciberdelincuentes para explotar las vulnerabilidades para fines ilegales. Poner en común con la comunidad los controles de seguridad que se deben verificar sobre redes de comunicaciones inalámbricas. Test que prueba la dureza de acceso a una instalación informática con un índice que se relaciona con la dureza de un lápiz de grafito. ¿Es lo mismo un hacker que un ciberdelincuente?. si. no. ¿cuál de estas fases pertenecen al pentest?. Borrado de evidencias. Garantizado de acceso. Explotación. Acceso. ¿Cuántos equipos de seguridad existen?. 2: rojo y azul. 3: rojo, azul y morado. 3: rojo, azul y gris. 3: verde, azul y rojo. ¿qué es un cracker?. Personas que buscan provocar daños y obtener beneficios de forma ilegal. Pirata informático que busca piratear una red pero no destruirla. Personas usan herramientas obtenidas de Internet sin tener conocimientos técnicos. ¿qué es un hacker?. “Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los posibles fallos y vulnerabilidades, y lograr una mejora de los mismos”. un delincuente que utiliza medios informáticos para vulnerar la seguridad. persona o grupo de ellas que con habilidades sociales vulnera la seguridad de un entorno seguro. Cuales no son virus de los siguientes supuestos. Rootkit. Exploit. Bacterias. Endometrio. ¿cuáles son las fases de un pentest?. Preparación, ejecución, presentación de resultados. Resolución, preparación y ejecución. Preparación, representación del método y evolución. Ejecución, representación y preparación. ¿qué tipos de análisis de seguridad hay?. Ethical hacking, Penetration testing, Red teaming, Análisis de vulnerabilidades, Auditoria de seguridad. Pentesting, blue teaming, red teaming, Pink team. Social media, ethical testing, análisis lógico. Ethical testing, blue teaming. ¿En función de que se clasifican los ataques?. Según su propósito y su vector de ataque. Según el medio en el cual se logró la vulnerabilidad. ¿qué es un VPN?. Virtual private network. Very powerfull network. Virtual personal network. ¿cuáles no son principios de la seguridad informática?. Confidencialidad, integridad, disponibilidad, autenticación y no repudio. Autenticación, no repudio, virtualización y diversificación. Virtualización, ejecución y disponibilidad. ¿Un hack es una solución rápida a un problema?. Verdadero. Falso. ¿Cuántos casos de fraude informá�co hubo en el año 2020?. 45.894. 60.511. 88.760. 257.907. ¿Cuáles son los principios de la seguridad informática. Confidencialidad, integridad, disponibilidad, autenticación y no repudio. Confidencialidad y integridad. Confidencialidad, integridad y disponibilidad. Confidencialidad, integridad, disponibilidad y autenticación. ¿Un pirata informá�co es una persona que accede ilegalmente a sistemas informá�cos ajenos para apropiárselos u obtener información secreta?. Verdadero. Falso. Un malware es …. es un pirateo de software u otros. acceso a internet a través de redes telefónicas. programa desarrollado para causar daños o introducirse de forma no autorizada en algún sistema informático. Ninguna es correcta. ¿El ransomware una vez que ha infectado el sistema, encripta la información relevante y solicita un rescate para recuperar la información?. Verdadero. Falso. ¿Qué tipo de ataque es un ataque DDos?. ataque a contraseñas. ataque a las conexiones. ataque por malware. ataque por ingeniería social. ¿Cuándo se produjo el primer fallo informático?. 9 de septiembre de 1945. 12 de octubre de 1950. 3 de febrero de 1943. 17 de mayo de 1947. La auditoría de caja negra …. asume el rol de un usuario interno de la organización con acceso parcial o total a los sistemas internos o críticos de la misma. permite al auditor tomar el rol de un hacker que no conoce ninguna característica del interior de la organización. dispone de una visión limitada del interior de la organización sin acceso a sistemas o recursos críticos. permite conocer el estado de seguridad del perímetro. |