Examen Hacking Ético - Módulo II

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

13/1/23, 11:06 EXAMEN HACKING ÉTICO - MÓDULO II

EXAMEN HACKING ÉTICO - MÓDULO II


Puntos totales 20/20

NOMBRE COMPLETO *

CARLOS FRANCISCO FLORES CONGONA

DNI *

41704850

Es una auditoria en donde se le brinda al auditor cierta información,de *2/2


manera que con ella pueda escalar en el sistema. Puede realizarse desde
una red externa o interna.

Auditoría de caja blanca.

Auditoría de caja negra.

Auditoría de caja gris.

Si detectamos a un hacker escaneando redes, probando puertos estamos 2/2


ante un ataque:

Oportunista

Dirigido

https://docs.google.com/forms/d/e/1FAIpQLSexBUTsRRaJrBCA-v7BI9Ag-Y_OYOkDiFGL_f38na5LPgSyJg/viewscore?viewscore=AE0zAgCEejxT… 1/6
13/1/23, 11:06 EXAMEN HACKING ÉTICO - MÓDULO II

 
En el proceso de análisis de vulnerabilidades no le brindamos ningún tipo *2/2
de información al auditor,es una auditoría :

Caja Blanca

Caja Gris

Caja Negra

Una vez detectados archivos valiosos , se aislan para una posterior *2/2
exfiltración , es una fase del ataque informático denominada:

Recopilación de Información

Comunicación de C & C

Descubrimiento de activos y datos

Exflitración de datos

Los ciberdelincuentes recopilan la información pública del objetivo.Datos *2/2


de infraestructura , entre otros,en la fase de:

Punto de Entrada

Recogida de información

Movimiento Lateral

https://docs.google.com/forms/d/e/1FAIpQLSexBUTsRRaJrBCA-v7BI9Ag-Y_OYOkDiFGL_f38na5LPgSyJg/viewscore?viewscore=AE0zAgCEejxT… 2/6
13/1/23, 11:06 EXAMEN HACKING ÉTICO - MÓDULO II

En una red DMZ (dual firewall), una persona que se encuentre en DMZ sí *2/2
puede ingresar a una Red Lan , ésta premisa es :

Verdadera

Falsa

En una red DMZ (dual) , si el usuario se encuentra en internet ,tiene acceso 2/2
a la red DMZ

Verdadero

Falso

Es una trampa o señuelo dispuesto en una red para ser objetivo de un 2/2
posible atacante:

IDS

Honeypot

DLP

Un firewall normal filtra el contenido de aplicaciones específicas, mientras 2/2


que el firewall de aplicaciones web protege el tráfico entre servidores.

VERDADERO

FALSO

https://docs.google.com/forms/d/e/1FAIpQLSexBUTsRRaJrBCA-v7BI9Ag-Y_OYOkDiFGL_f38na5LPgSyJg/viewscore?viewscore=AE0zAgCEejxT… 3/6
13/1/23, 11:06 EXAMEN HACKING ÉTICO - MÓDULO II

Identifica  un tráfico de red anómalo y nos va a notificar para que pueda *2/2
ser analizado

DLP

IDS

DMZ

Este contenido no ha sido creado ni aprobado por Google. - Términos del Servicio - Política de Privacidad

 Formularios

https://docs.google.com/forms/d/e/1FAIpQLSexBUTsRRaJrBCA-v7BI9Ag-Y_OYOkDiFGL_f38na5LPgSyJg/viewscore?viewscore=AE0zAgCEejxT… 4/6
13/1/23, 11:06 EXAMEN HACKING ÉTICO - MÓDULO II

https://docs.google.com/forms/d/e/1FAIpQLSexBUTsRRaJrBCA-v7BI9Ag-Y_OYOkDiFGL_f38na5LPgSyJg/viewscore?viewscore=AE0zAgCEejxT… 5/6
13/1/23, 11:06 EXAMEN HACKING ÉTICO - MÓDULO II

https://docs.google.com/forms/d/e/1FAIpQLSexBUTsRRaJrBCA-v7BI9Ag-Y_OYOkDiFGL_f38na5LPgSyJg/viewscore?viewscore=AE0zAgCEejxT… 6/6

También podría gustarte