Tema 2
Tema 2
Tema 2
Pregunta 1
La ingeniería social puede llevarse a cabo en la fase de:
Correcta
La ingeniería social puede ser usada en cualquier fase de un ataque, tanto para la búsqueda de vulnerabilidades, como para
el ataque en sí.
Pregunta 2
El footprinting es una técnica para encontrar y tiene por objeto:
Correcta
Se puede realizar suplantando la identidad y además es un paso previo al exploiting a través de la búsqueda de datos
públicos en internet.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2576909&cmid=220271 2/6
6/30/24, 6:11 PM Test Tema 2: Revisión del intento
Pregunta 3
Dentro de la herramienta SET encontramos el módulo de Spear-Phishing Attack Vectors, el cual nos permite:
Correcta
Permite enviar emails de forma masiva o a un objetivo. También permite falsificar la dirección de email del emisor.
Se puntúa 1,00 Versionado y tecnología del objetivo, tales como el Sistema Operativo y la tecnología de programación, aunque no
sobre 1,00
estén expuestos a internet.
Información de puertos abiertos y exploits asociados al servicio.
Subdominios de un determinado dominio y nombres de servidores.
Información de carpetas locales de los usuarios.
Subdominios de un determinado dominio, obteniendo la IP, el registrador del dominio, nombres de servidores, sistemas
operativos.
Pregunta 5 Google Hack es conocido como un método para hacer búsquedas avanzadas y conseguir mejores resultados, pero también
Correcta puede ser utilizado como forma de:
https://campusonline.unir.net/mod/quiz/review.php?attempt=2576909&cmid=220271 3/6
6/30/24, 6:11 PM Test Tema 2: Revisión del intento
Co ecta puede ser utilizado como forma de:
Se puntúa 1,00
sobre 1,00
Encontrar páginas que tras ser probadas han quedado cacheadas en Google.
Llevar a cabo footprinting.
Método para buscar informaciones confidenciales y personales.
Todas las anteriores son correctas.
Es parte del proceso de footprinting, permite buscar información pública y páginas cacheadas.
Pregunta 6
Encuentra dentro de las siguientes sentencias cuál es la correcta:
Correcta
Se puntúa 1,00 Link permite buscar enlaces de la palabra posterior a los dos puntos.
sobre 1,00
Link puede dar fallos al ser utilizado conjuntamente con otros operadores.
Intitle y link sirven para encontrar un dominio o sitio concreto.
Link puede ser sustituido por varios operadores inurl para que su funcionamiento sea óptimo.
Se puntúa 1,00 Usando Nslookup través de consultas HTTP GET y POST para poder rebosar la memoria de la caché y averiguar las DNS
sobre 1,00
activas.
Usando Nslookup con la orden set type = a y comprobar si existe la máquina preguntando el nombre al servidor
DNS.
Con Nslookup lanzaremos un fuzzing para obtener todas las llamadas entrantes y salientes del servidor DNS.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2576909&cmid=220271 4/6
6/30/24, 6:11 PM Test Tema 2: Revisión del intento
p gp y
A través de la funcionalidad de set type=ns de Nslookup obtendremos si existen las máquinas preguntando al servidor
DNS.
Nslookup debe estar en modo de búsqueda de máquinas con la orden set type=a e ir preguntando nombre a nombre al
servidor DNS si existe o no la máquina.
Se puntúa 1,00 Falsificar las DNS para redirigir al sitio que el atacante quiera.
sobre 1,00
Falsificar las DNS para realizar consultas a través de un proxy.
Obtener información de las DNS con una consulta recursiva.
Obtener información de las DNS con una consulta no recursiva.
Preguntará al servidor DNS por si lo tiene en su caché y, en caso de que no lo tenga, el servidor, de forma recursiva, irá
preguntando a otros servidores DNS hasta encontrar la IP de la página.
Pregunta 9
Indica cuál de estas funciones no realiza Maltego:
Correcta
Se puntúa 1,00 Siempre se llevará a cabo por el servidor DNS secundario para que el primario decida si lo acepta o no.
sobre 1,00
Utiliza los registros PTR para realizar la resolución DNS.
Utiliza Nslookup en modo de búsqueda de máquinas, con la orden «set type=a» y va preguntando nombre a nombre al
servidor DNS si existe o no la máquina.
Resetea todos los registros en caché para manipular a sus colindantes.
Siempre se inicia en el servidor DNS secundario y es el primario el que acepta o rechaza la petición.
https://campusonline.unir.net/mod/quiz/review.php?attempt=2576909&cmid=220271 6/6