Banco de Preguntas - Parte 3 🎓

📦 Bloque 3: Técnicas de Ataque y Herramientas (21-30)

  1. ¿Qué herramienta destaca por orquestar múltiples escaneos (Nmap, Nikto, Feroxbuster) en paralelo basándose en los puertos abiertos detectados?
  2. ¿Qué ataque de Active Directory permite suplantar cualquier identidad en el dominio por un periodo extendido (hasta 10 años) tras comprometer la cuenta krbtgt?
  3. El concepto de “Jailbreaking” en IA se refiere a:
  4. ¿Cuál es el puerto estándar utilizado por el protocolo Kerberos para la autenticación en un dominio de Windows?
  5. ¿Qué técnica de evasión avanzada consiste en cargar una DLL limpia desde el disco para sobreescribir los hooks del EDR en memoria?
  6. El estándar PTES define una fase de “Pre-engagement Interactions” para:
  7. ¿Qué metodología de pentesting es conocida por su enfoque científico y el uso del “Carnellie Index” para medir la seguridad?
  8. ¿Cuál es el comando de Nmap para realizar un escaneo UDP rápido de los puertos más comunes?
  9. En OSINT, ¿qué herramienta se utiliza principalmente para buscar subdominios, correos electrónicos y nombres de usuarios en múltiples fuentes públicas?
  10. ¿Qué vulnerabilidad de la lista OWASP LLM 2025 se refiere al uso de plugins con permisos excesivos por parte de un agente de IA?