Anexo: Banco de Preguntas de Certificación 🎓
Este anexo contiene un banco de 100 preguntas de opción múltiple diseñadas para evaluar los conocimientos adquiridos en el curso de Ethical Hacking 2026. Las preguntas están organizadas en bloques de 10 para facilitar su estudio y revisión.
📦 Bloque 1: Fundamentos y Reconocimiento (1-10)
- ¿Cuál es el propósito principal del uso de las flags
-sVy-sCen un escaneo de Nmap? - En el modelo de responsabilidad compartida de la IA, ¿qué vulnerabilidad ocurre cuando un atacante manipula el comportamiento del LLM mediante instrucciones en lenguaje natural?
- ¿Cuál de las siguientes fases del pentesting según el estándar PTES se enfoca en la recolección de información y modelado de amenazas antes de la explotación?
- ¿Qué técnica permite extraer tickets TGS de la memoria para crackearlos offline y obtener contraseñas de cuentas de servicio en Active Directory?
- El parámetro “Temperatura” en un modelo de lenguaje (LLM) controla:
- ¿Qué protocolo de seguridad en redes Zero Trust exige que tanto el cliente como el servidor presenten certificados válidos para establecer la conexión?
- ¿Cuál es el comando de Gobuster más eficiente para descubrir subdominios de forma activa utilizando un diccionario?
- La vulnerabilidad BOLA (Broken Object Level Authorization) en APIs se caracteriza por:
- ¿Qué ataque permite a un adversario interactuar con servicios internos de una red de nube a través de un servidor vulnerable, a menudo para exfiltrar metadatos de instancias?
- ¿Cuál es la técnica de evasión que consiste en sobreescribir las instrucciones de la librería
amsi.dllen memoria para deshabilitar el escaneo de scripts?
📦 Bloque 2: Infraestructura y Sistemas (11-20)
- En el Modelo Purdue de seguridad industrial, ¿en qué nivel se encuentran típicamente los PLCs y controladores de procesos físicos?
- ¿Qué protocolo industrial transmite datos en texto plano y carece de autenticación nativa, permitiendo la manipulación directa de PLCs?
- ¿Cuál es el archivo en sistemas Linux que contiene los hashes de las contraseñas y solo es legible por el usuario root?
- ¿Cuál de los siguientes es un “LOLBin” utilizado frecuentemente para descargar archivos maliciosos evadiendo detecciones de red?
- ¿Qué módulo de Burp Suite es el más adecuado para realizar un ataque de fuerza bruta automatizado contra un formulario de login?
- El ataque DCSync se aprovecha de una característica legítima de Active Directory para:
- ¿Qué componente de Metasploit se encarga de esperar y gestionar la conexión entrante desde una víctima comprometida?
- ¿Qué técnica de persistencia en Windows utiliza las llaves del Registro para ejecutar un binario cada vez que el usuario inicia sesión?
- La “extracción de datos de entrenamiento” en LLMs es un riesgo de privacidad que ocurre cuando:
- ¿Cuál es la técnica de post-explotación en Linux que busca archivos con permisos especiales para ejecutar comandos con privilegios de propietario?
📦 Bloque 3: Técnicas de Ataque y Herramientas (21-30)
- ¿Qué herramienta destaca por orquestar múltiples escaneos (Nmap, Nikto, Feroxbuster) en paralelo basándose en los puertos abiertos detectados?
- ¿Qué ataque de Active Directory permite suplantar cualquier identidad en el dominio por un periodo extendido (hasta 10 años) tras comprometer la cuenta
krbtgt? - El concepto de “Jailbreaking” en IA se refiere a:
- ¿Cuál es el puerto estándar utilizado por el protocolo Kerberos para la autenticación en un dominio de Windows?
- ¿Qué técnica de evasión avanzada consiste en cargar una DLL limpia desde el disco para sobreescribir los hooks del EDR en memoria?
- El estándar PTES define una fase de “Pre-engagement Interactions” para:
- ¿Qué metodología de pentesting es conocida por su enfoque científico y el uso del “Carnellie Index” para medir la seguridad?
- ¿Cuál es el comando de Nmap para realizar un escaneo UDP rápido de los puertos más comunes?
- En OSINT, ¿qué herramienta se utiliza principalmente para buscar subdominios, correos electrónicos y nombres de usuarios en múltiples fuentes públicas?
- ¿Qué vulnerabilidad de la lista OWASP LLM 2025 se refiere al uso de plugins con permisos excesivos por parte de un agente de IA?
📦 Bloque 4: Explotación Web y Modelos IA (31-40)
- La técnica “DAN” (Do Anything Now) es un ejemplo clásico de:
- ¿Qué flag de Nmap permite evadir un firewall mediante la fragmentación de paquetes?
- En el ataque de Inyección SQL basada en tiempo (Time-Based Blind SQLi), ¿cómo sabe el atacante que una condición es verdadera?
- ¿Cuál es la principal diferencia entre un Pentest de “Caja Negra” y uno de “Caja Blanca”?
- ¿Qué herramienta se especializa en el análisis visual de relaciones entre entidades (IPs, dominios, personas) mediante grafos?
- ¿Qué vulnerabilidad ocurre cuando una aplicación web permite a un usuario subir archivos maliciosos que se ejecutan en el servidor?
- ¿Cuál de las siguientes es una técnica de “Lateral Movement” en redes Windows?
- ¿Qué protocolo industrial se utiliza comúnmente en plantas de energía y utiliza el puerto 20000?
- ¿Qué técnica de evasión consiste en iniciar un proceso legítimo (como
svchost.exe) en estado suspendido para reemplazar su código por uno malicioso? - En el marco ético del pentesting, ¿qué significa “Divulgación Responsable”?
📦 Bloque 5: Hardening y Redes (41-50)
- ¿Qué herramienta automatizada de hardening se enfoca en sistemas industriales basados en Linux?
- ¿Cuál es el comando de CrackMapExec para probar un hash NTLM contra un rango de red completo?
- ¿Qué vulnerabilidad de API permite a un atacante enviar múltiples parámetros no esperados para modificar propiedades del sistema, como cambiar el rol de usuario a “admin”?
- ¿Cuál es el propósito del “Data Diode” en entornos industriales?
- ¿Qué técnica de exfiltración utiliza peticiones DNS para enviar datos fuera de una red protegida por firewalls estrictos?
- ¿Qué vulnerabilidad OWASP se refiere a la presencia de componentes de software (librerías, frameworks) con fallos conocidos y no parcheados?
- ¿Qué comando de PowerShell se utiliza para descargar y ejecutar un script directamente en memoria (Fileless execution)?
- En el ataque “AS-REP Roasting”, ¿qué condición debe cumplir un usuario para ser vulnerable?
- ¿Qué herramienta de C2 (Command and Control) es moderna, está escrita en Go y utiliza mTLS para sus comunicaciones?
- El ataque “Prompt Injection Indirecto” ocurre cuando:
📦 Bloque 6: Pentesting Avanzado y C2 (51-60)
- ¿Qué puerto utiliza típicamente el servicio de administración remota WinRM (HTTP)?
- ¿Cuál es la principal función del framework “Sliver” en una operación de Red Team?
- ¿Qué ataque de Active Directory permite suplantar cualquier servicio de un equipo específico usando el hash de la cuenta de computadora?
- La vulnerabilidad CSRF (Cross-Site Request Forgery) permite a un atacante:
- ¿Qué herramienta de “Defense Evasion” permite verificar qué partes de un payload son detectadas por Windows Defender?
- En el contexto de Active Directory, ¿qué es el “Pivoting”?
- ¿Qué ataque consiste en enviar peticiones HTTP maliciosas para que un servidor web realice peticiones en nombre del atacante hacia su propia infraestructura interna?
- ¿Cuál es la puntuación máxima en el sistema CVSS v3.1 y qué severidad representa?
- ¿Qué técnica de post-explotación permite modificar la fecha de creación y acceso de un archivo para confundir el análisis forense?
- El ataque “Golden Ticket” requiere el compromiso previo de:
📦 Bloque 7: Auditoría de APIs y Sistemas Industriales (61-70)
- ¿Qué herramienta de escaneo web utiliza plantillas (templates) YAML para detectar vulnerabilidades específicas de forma rápida?
- En una auditoría de API, ¿qué técnica se usa para descubrir todos los endpoints y tipos de datos de un servicio GraphQL?
- ¿Cuál es el código de función de Modbus TCP utilizado comúnmente para leer registros de almacenamiento (Holding Registers)?
- ¿Qué técnica de evasión de EDR consiste en inyectar código malicioso en el espacio de memoria de un proceso legítimo sin crear nuevos hilos?
- ¿Qué es un “Agentic Pentest”?
- ¿Qué artículo del Código Penal español regula el acceso ilícito a sistemas informáticos (intrusión)?
- ¿Cuál es la función principal de la herramienta
winPEAS? - ¿Qué vulnerabilidad de IA ocurre cuando los datos utilizados para entrenar o re-entrenar el modelo contienen ejemplos maliciosos que alteran su comportamiento futuro?
- ¿Qué herramienta de C2 destaca por su interfaz visual moderna y el uso de “Beacons” similares a Cobalt Strike?
- ¿Cuál de las siguientes es una técnica “Antiforense” para ocultar la actividad en un sistema comprometido?
📦 Bloque 8: Persistencia y Movimiento Lateral (71-80)
- ¿Qué protocolo de red se utiliza para la sincronización de bases de datos de Active Directory y es abusado por el ataque DCSync?
- En una evaluación de seguridad, el “Reporte Ejecutivo” debe estar orientado a:
- ¿Qué vulnerabilidad web permite a un atacante ejecutar código JavaScript en el navegador de otros usuarios de forma permanente?
- ¿Qué puerto utiliza el servicio LDAP por defecto?
- ¿Qué herramienta se utiliza para el movimiento lateral mediante la ejecución remota de comandos vía WMI?
- ¿Qué es el “Credential Sandboxing” en el contexto de defensa de AD?
- ¿Qué técnica de evasión de AV/EDR utiliza el bit de “suspendido” en la creación de procesos para inyectar shellcode?
- ¿Cuál es el propósito del “Principio de Menor Privilegio”?
- ¿Qué vulnerabilidad permite a un atacante leer archivos locales del servidor web, como
/etc/passwd, a través de una aplicación web mal programada? - ¿Cuál es la principal diferencia entre un “Virus” y un “Gusano” (Worm)?
📦 Bloque 9: Explotación y Evasión (81-90)
- ¿Qué herramienta se utiliza para interceptar y modificar peticiones HTTP/S entre el navegador y el servidor?
- ¿Qué ataque de Active Directory se basa en solicitar un ticket de autenticación (TGT) y crackearlo offline sin interactuar con el Domain Controller después de la solicitud inicial?
- ¿Cuál es el comando de
msfvenompara generar un payload de Meterpreter reversa para Windows en formato ejecutable? - ¿Qué técnica de evasión utiliza codificaciones como Base64 o Hex para ocultar comandos maliciosos en scripts de PowerShell?
- ¿Qué es Shodan?
- ¿Qué vulnerabilidad de API ocurre cuando el servidor devuelve más información de la necesaria en la respuesta JSON, confiando en que el cliente la filtrará?
- ¿Qué protocolo industrial de Siemens utiliza el puerto 102?
- En Active Directory, ¿qué es un “Service Principal Name” (SPN)?
- ¿Qué herramienta de pentesting de Active Directory permite visualizar rutas de ataque complejas mediante teoría de grafos?
- ¿Cuál es la función del comando
sudo -len Linux?
📦 Bloque 10: Ética, IA y Reporte (91-100)
- ¿Qué vulnerabilidad de la lista OWASP Top 10 2025 se refiere a la falta de mecanismos para detectar y responder a brechas de seguridad de forma oportuna?
- ¿Qué técnica permite ejecutar código malicioso en el contexto de un proceso de navegador web mediante la manipulación del DOM?
- ¿Cuál es el propósito de un “Honeypot” en una red corporativa?
- ¿Qué ataque de denegación de servicio (DoS) contra LLMs consiste en enviar inputs diseñados para forzar el máximo consumo de tokens y capacidad de procesamiento?
- ¿Qué herramienta se utiliza para auditar la seguridad de las configuraciones de Azure AD / Entra ID?
- ¿Qué es el “Pivoting” mediante SSH Tunneling (Local Forwarding)?
- ¿Cuál de los siguientes es un marco legal europeo que obliga a las empresas a proteger los datos personales y notificar brechas en 72 horas?
- ¿Qué técnica de evasión de antivirus utiliza algoritmos polimórficos para cambiar la firma del malware en cada ejecución?
- En un reporte de pentesting, el “Resumen Ejecutivo” debe evitar:
- ¿Cuál es la regla de oro número uno de un Pentester ético? - [ ] Ser el más rápido encontrando vulnerabilidades. - [ ] Usar las herramientas más caras del mercado. - [X] Nunca realizar ninguna prueba de seguridad sin una autorización escrita y firmada por el propietario del sistema (Permiso para Atacar). - [ ] Ganar el máximo dinero posible en programas de Bug Bounty.