Banco de Preguntas - Parte 4 🎓

📦 Bloque 4: Explotación Web y Modelos IA (31-40)

  1. La técnica “DAN” (Do Anything Now) es un ejemplo clásico de:
  2. ¿Qué flag de Nmap permite evadir un firewall mediante la fragmentación de paquetes?
  3. En el ataque de Inyección SQL basada en tiempo (Time-Based Blind SQLi), ¿cómo sabe el atacante que una condición es verdadera?
  4. ¿Cuál es la principal diferencia entre un Pentest de “Caja Negra” y uno de “Caja Blanca”?
  1. ¿Qué herramienta se especializa en el análisis visual de relaciones entre entidades (IPs, dominios, personas) mediante grafos?
  2. ¿Qué vulnerabilidad ocurre cuando una aplicación web permite a un usuario subir archivos maliciosos que se ejecutan en el servidor?
  3. ¿Cuál de las siguientes es una técnica de “Lateral Movement” en redes Windows?
  4. ¿Qué protocolo industrial se utiliza comúnmente en plantas de energía y utiliza el puerto 20000?
  5. ¿Qué técnica de evasión consiste en iniciar un proceso legítimo (como svchost.exe) en estado suspendido para reemplazar su código por uno malicioso?
  6. En el marco ético del pentesting, ¿qué significa “Divulgación Responsable”?