1. Diferencia de sombrero negro, blanco y gris. ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2. Cual es el comando correcto para poder iniciar la herramienta “cupp”, el cual te genera diccionarios con posibles contraseñas? a. Python cupp -i b. python cupp -i * c. ./cupp –i d. Cupp 3. Caso1: En una empresa de consultoría informática, el administrador comete el delito de infidencia al compartir su clave de acceso a los servidores de respaldo de la empresa por motivos económicos. ¿Qué principio de la TRIADA no se tomó en cuenta? a. Confidencialidad * b. Integridad c. Disponibilidad d. n/a 4. Caso2: El auditor de una compañía de seguridad informática desea compartir un archivo a otro administrador, pero el administrador tiene conciencia sobre la TRIADA de la información, y para tal efecto realiza los hashes del archivo. ¿Que principio de la TRIADA se realizó para este proceso? a. Confidencialidad b. Integridad * c. Disponibilidad d. n/a 5. que tipo de malware es conocido por secuestrar toda tu información y solicita un pago para recuperar la data a. virus b. bomba lógica c. ransomware * d. troyano 6. menciona cuales son las 03 dimensiones pertenecientes a la TRIADA de la información. a. _________________ a. _________________ b. _________________ 7. Cual es el comando para realizar la deautenticación (deauth) forzosa de los clientes hacia el Acceso Point (AP). a. ____________ 8. Que tipo de malware es conocido por propagarse de manera oculta en los dispositivos. a. Troyano * b. Virus c. Ransomware d. Troyano 9. Mediante el uso de la herramienta “crunch”, selecciona el comando correcto para generar un diccionario, donde se sabe que debe tener 7 digitos de puros numeros. a. Crunch lengh_min leng_max 1234567890 –o ruta/diccionario.txt b. crunch 1 7 1234567890 -o ruta/diccionario.txt c. crunch 7 7 1975204684 -o ruta/diccionario.txt d. crunch 7 7 0123456789 -o ruta/diccionario.txt * 10. Como se llama la herramienta para poder escanear las redes a. Airmon-ng * b. Airodump-ng c. Aircrack-ng d. n/a 11. Cuales son las fases del ciclo del hacking a. ______________ b. ______________ c. ______________ d. ______________ e. ______________ 12. Defina ud. El termino “HACKITIVISMO” 13. Defina ud. En que consiste el ataque phishing __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 14. Como se llama la herramienta para poder capturar el handshake de una red wifi a. Airmon-ng b. Airodump-ng * c. Aircrack-ng d. n/a 15. Defina ud el termino “Ingenieria Social”. __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________