Banco de Preguntas - Parte 1 🎓

📦 Bloque 1: Fundamentos y Reconocimiento (1-10)

  1. ¿Cuál es el propósito principal del uso de las flags -sV y -sC en un escaneo de Nmap?
  2. En el modelo de responsabilidad compartida de la IA, ¿qué vulnerabilidad ocurre cuando un atacante manipula el comportamiento del LLM mediante instrucciones en lenguaje natural?
  3. ¿Cuál de las siguientes fases del pentesting según el estándar PTES se enfoca en la recolección de información y modelado de amenazas antes de la explotación?
  4. ¿Qué técnica permite extraer tickets TGS de la memoria para crackearlos offline y obtener contraseñas de cuentas de servicio en Active Directory?
  5. El parámetro “Temperatura” en un modelo de lenguaje (LLM) controla:
  6. ¿Qué protocolo de seguridad en redes Zero Trust exige que tanto el cliente como el servidor presenten certificados válidos para establecer la conexión?
  7. ¿Cuál es el comando de Gobuster más eficiente para descubrir subdominios de forma activa utilizando un diccionario?
  8. La vulnerabilidad BOLA (Broken Object Level Authorization) en APIs se caracteriza por:
  9. ¿Qué ataque permite a un adversario interactuar con servicios internos de una red de nube a través de un servidor vulnerable, a menudo para exfiltrar metadatos de instancias?
  10. ¿Cuál es la técnica de evasión que consiste en sobreescribir las instrucciones de la librería amsi.dll en memoria para deshabilitar el escaneo de scripts?