Banco de Preguntas - Parte 2 🎓

📦 Bloque 2: Infraestructura y Sistemas (11-20)

  1. En el Modelo Purdue de seguridad industrial, ¿en qué nivel se encuentran típicamente los PLCs y controladores de procesos físicos?
  2. ¿Qué protocolo industrial transmite datos en texto plano y carece de autenticación nativa, permitiendo la manipulación directa de PLCs?
  3. ¿Cuál es el archivo en sistemas Linux que contiene los hashes de las contraseñas y solo es legible por el usuario root?
  4. ¿Cuál de los siguientes es un “LOLBin” utilizado frecuentemente para descargar archivos maliciosos evadiendo detecciones de red?
  5. ¿Qué módulo de Burp Suite es el más adecuado para realizar un ataque de fuerza bruta automatizado contra un formulario de login?
  6. El ataque DCSync se aprovecha de una característica legítima de Active Directory para:
  7. ¿Qué componente de Metasploit se encarga de esperar y gestionar la conexión entrante desde una víctima comprometida?
  8. ¿Qué técnica de persistencia en Windows utiliza las llaves del Registro para ejecutar un binario cada vez que el usuario inicia sesión?
  9. La “extracción de datos de entrenamiento” en LLMs es un riesgo de privacidad que ocurre cuando:
  10. ¿Cuál es la técnica de post-explotación en Linux que busca archivos con permisos especiales para ejecutar comandos con privilegios de propietario?