📦 Bloque 2: Infraestructura y Sistemas (11-20)
- En el Modelo Purdue de seguridad industrial, ¿en qué nivel se encuentran típicamente los PLCs y controladores de procesos físicos?
- ¿Qué protocolo industrial transmite datos en texto plano y carece de autenticación nativa, permitiendo la manipulación directa de PLCs?
- ¿Cuál es el archivo en sistemas Linux que contiene los hashes de las contraseñas y solo es legible por el usuario root?
- ¿Cuál de los siguientes es un “LOLBin” utilizado frecuentemente para descargar archivos maliciosos evadiendo detecciones de red?
- ¿Qué módulo de Burp Suite es el más adecuado para realizar un ataque de fuerza bruta automatizado contra un formulario de login?
- El ataque DCSync se aprovecha de una característica legítima de Active Directory para:
- ¿Qué componente de Metasploit se encarga de esperar y gestionar la conexión entrante desde una víctima comprometida?
- ¿Qué técnica de persistencia en Windows utiliza las llaves del Registro para ejecutar un binario cada vez que el usuario inicia sesión?
- La “extracción de datos de entrenamiento” en LLMs es un riesgo de privacidad que ocurre cuando:
- ¿Cuál es la técnica de post-explotación en Linux que busca archivos con permisos especiales para ejecutar comandos con privilegios de propietario?