1. Diferencia de sombrero negro, blanco y gris. ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2. Cual es el comando correcto para poder iniciar la herramienta “cupp”, el cual te genera diccionarios con posibles contraseñas? a. Python cupp -i b. python cupp -i c. ./cupp –i d. Cupp 3. Caso1: En una empresa de consultoría informática, el administrador comete el delito de infidencia al compartir su clave de acceso a los servidores de respaldo de la empresa por motivos económicos. ¿Qué principio de la TRIADA no se tomó en cuenta? a. Confidencialidad b. Integridad c. Disponibilidad d. n/a 4. Caso2: El auditor de una compañía de seguridad informática desea compartir un archivo a otro administrador, pero el administrador tiene conciencia sobre la TRIADA de la información, y para tal efecto realiza los hashes del archivo. ¿Que principio de la TRIADA se realizó para este proceso? a. Confidencialidad b. Integridad c. Disponibilidad d. n/a 5. que tipo de malware es conocido por secuestrar toda tu información y solicita un pago para recuperar la data a. virus b. bomba lógica c. ransomware d. troyano 6. menciona cuales son las 03 dimensiones pertenecientes a la TRIADA de la información. a. _________________ a. _________________ b. _________________ 7. Cual es el comando para realizar la deautenticación (deauth) forzosa de los clientes hacia el Acceso Point (AP). a. ____________ 8. Que tipo de malware es conocido por propagarse de manera oculta en los dispositivos. a. Troyano b. Virus c. Ransomware d. Troyano 9. Mediante el uso de la herramienta “crunch”, selecciona el comando correcto para generar un diccionario, donde se sabe que debe tener 7 digitos de puros numeros. a. Crunch lengh_min leng_max 1234567890 –o ruta/diccionario.txt b. crunch 1 7 1234567890 -o ruta/diccionario.txt c. crunch 7 7 1975204684 -o ruta/diccionario.txt d. crunch 7 7 0123456789 -o ruta/diccionario.txt 10. Como se llama la herramienta para poder escanear las redes a. Airmon-ng b. Airodump-ng c. Aircrack-ng d. n/a 11. Cuales son las fases del ciclo del hacking a. ______________ b. ______________ c. ______________ d. ______________ e. ______________ 12. Defina ud. El termino “HACKITIVISMO” 13. Defina ud. En que consiste el ataque phishing __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 14. Como se llama la herramienta para poder capturar el handshake de una red wifi a. Airmon-ng b. Airodump-ng c. Aircrack-ng d. n/a 15. Defina ud el termino “Ingenieria Social”. __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________