Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

Cuestionario de Hacking Ético – Evaluación de Conocimientos en Ciberseguridad y Pentesting

Beoordeling
-
Verkocht
-
Pagina's
11
Cijfer
A+
Geüpload op
11-05-2025
Geschreven in
2024/2025

Este documento contiene un cuestionario completo para evaluar conocimientos en hacking ético, abarcando conceptos clave de ciberseguridad, pruebas de penetración y análisis de vulnerabilidades. Incluye preguntas de opción múltiple sobre técnicas de intrusión, herramientas como Metasploit y Nmap, y principios éticos del hacking. Ideal para estudiantes de seguridad informática, cursos de certificación CEH o formación técnica en redes.

Meer zien Lees minder
Instelling
Vak

Voorbeeld van de inhoud

1.Indica cuál de las siguientes afirmaciones no es correcta sobre los ataques que se pueden
realizar con Nmap.

 A. Se pueden realizar tanto sobre TCP como sobre UDP.
 B. El ataque TCP SYN envía un paquete con los flags SYN y ACK activados. (Respuesta
correcta)
 C. El ataque TCP XMAS envía un paquete con más de 2 flags activados.
 D. El ataque TCP NULL envía un paquete con todos los flags desactivados.

2. Señalar la respuesta correcta. Tras analizar una muestra de malware detectamos que la
entropía es de 7,5. ¿Qué puede significar?

 A. No es malware, es una imagen.
 B. Puede ser una muestra empaquetada. (Respuesta correcta)
 C. La muestra está corrupta cuando la entropía supera los 6 puntos.
 D. La entropía nunca se indica con decimales.

3. Señalar la respuesta correcta. VirusTotal se puede definir como:

 A. Método automático de análisis dinámico de código.
 B. Método manual de análisis malware realizado en una máquina aislada no accesible
desde Internet.
 C. Método automático de análisis estático de código en línea.
 D. Un servicio de análisis de malware en línea. (Respuesta correcta)



4. Indica cuál de las siguientes afirmaciones es cierta.
 ⚪ A. Nexpose es una herramienta de creación de payloads para Metasploit.
 ⚪ B. Nexpose es una herramienta de fuzzing para aplicaciones.
 ☑️ C. Nexpose es una herramienta de búsqueda de vulnerabilidades según una IP o un
rango de ellas.
 ⚪ D. Nexpose es una herramienta de explotación de vulnerabilidades.




5. Indica cuál de las siguientes afirmaciones es cierta:

⚪ A. Maltego es una herramienta para realizar fingerprinting

✓ ⚪ B. Maltego es una herramienta para realizar footprinting.

⚪ C. Maltego es una herramienta para realizar ingeniería social.

⚪ D. Ninguna de las anteriores.

, 6. Señalar la respuesta correcta. ¿Qué es una sandbox en análisis de malware?

✓ ⚪ A. Un entorno de análisis que emula un sistema real incluyendo herramientas de
monitorización

⚪ B. Un sistema para evitar que el malware ataque nuestras aplicaciones más críticas

⚪ C. Una técnica para enterrar el malware entre tantos datos, que no puede ejecutarse
correctamente

⚪ D. Ninguna respuesta es correcta

7. Indica cuál de las siguientes afirmaciones no es correcta sobre los ataques que se pueden
realizar con Nmap.

⚪ A. Se pueden realizar tanto sobre TCP como sobre UDP.

✓ ⚪ B. El ataque TCP SYN envía un paquete con los flags SYN y ACK activados.

⚪ C. El ataque TCP XMAS envía un paquete con más de 2 flags activados

⚪ D. El ataque TCP NULL envía un paquete con todos los flags desactivados.

8. ¿Qué es el QRLJacking?

⚪ A. Es una técnica basada en el protocolo OAuth para conseguir autorizaciones del usuario y
poder utilizar su cuenta

⚪ B. Es el uso de técnicas de codificación de caracteres con el objetivo de engañar al ojo del
usuario

✓ ⚪ C. Consiste en el secuestro de un QRCode con el objetivo de obtener un beneficio por parte
del atacante

⚪ D. Es el uso de la barra de direcciones para suplantarla

9. Qué es una backdoor?

✓ ⚪ A. Una forma de entrar en la máquina de la víctima habiendo dejado una vulnerabilidad a
propósito en ella.

⚪ B. Un tipo de vulnerabilidad que permite al atacante tomar el control total de la máquina
víctima.

⚪ C. Un mecanismo de protección para la ejecución arbitraria de código.

Geschreven voor

Instelling
Vak

Documentinformatie

Geüpload op
11 mei 2025
Aantal pagina's
11
Geschreven in
2024/2025
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$18.99
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper
Seller avatar
lizishiru

Maak kennis met de verkoper

Seller avatar
lizishiru University of Nairobi
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
-
Lid sinds
1 jaar
Aantal volgers
0
Documenten
355
Laatst verkocht
-
High-Quality Summaries and Exam Prep

Welcome to my Stuvia profile! I provide high-quality, well-structured academic materials that are designed to support serious learners in achieving their academic goals. My resources include detailed notes, comprehensive summaries, exam preparations, and study guides that are clear, accurate, and aligned with course objectives. Each document is carefully written to ensure clarity, depth, and reliability—making it easier for you to grasp complex concepts, revise efficiently, and excel in your assessments. By choosing my materials, you can expect: ✅ Accurate and well-researched content ✅ Organized and easy-to-follow structure ✅ Reliable support for exams, assignments, and study sessions My goal is to help students save time, study effectively, and achieve outstanding results.

Lees meer Lees minder
0.0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen